dvwa靶场之暴力破解(安全等级:low)

条件

靶场地址:http://192.168.126.130/vulnerabilities/brute/

dvwa靶场之暴力破解(安全等级:low)_第1张图片
由于我们的安全登录设置的是low,没有任何的限制,我们就以爆破admin为目标。

使用工具:burp suite v2.1.05

目的

学会使用burp suite爆破功能的简单使用

开始

启动好burp suite,设置好代理,启用拦截,走起

一、抓登录数据包

用户名:admin
密码:随意输入

dvwa靶场之暴力破解(安全等级:low)_第2张图片
burp suite提示拦截到了数据包

二、分析数据包

dvwa靶场之暴力破解(安全等级:low)_第3张图片
这个地方就是密码,就是我们爆破的目标,点击右键,发送给intruger
dvwa靶场之暴力破解(安全等级:low)_第4张图片

三添加爆破位置和字典

先在图示的位置点“$清除”,清除默认的选项
dvwa靶场之暴力破解(安全等级:low)_第5张图片
先选中密码,再选添加
dvwa靶场之暴力破解(安全等级:low)_第6张图片
点击添加后如下
dvwa靶场之暴力破解(安全等级:low)_第7张图片
然后添加字典

dvwa靶场之暴力破解(安全等级:low)_第8张图片
可以在列表中添加,使用默认的,也可以载入中使用自己的字典,也可以在添加后面的框中自己输入,添加完成后,点击开始攻击。
dvwa靶场之暴力破解(安全等级:low)_第9张图片

爆破分析

在上一步点击开始攻击后,进入爆破界面

dvwa靶场之暴力破解(安全等级:low)_第10张图片
等完成后,我们点击“长”进行排序,我们发现该次有3种长度的返回,我们一个一个分析。
第一种:580
dvwa靶场之暴力破解(安全等级:low)_第11张图片

返回的400,不是我们要的

第二种 4675
dvwa靶场之暴力破解(安全等级:low)_第12张图片

返回的内容中显示用户名密码不正确,不要我们要的结果

第三种:4709
dvwa靶场之暴力破解(安全等级:low)_第13张图片

这个返回的内容提示已经成功,且这个长度的数据只有一个,没有看内容的时候,大概率是正确密码。

总结

1.抓住登录数据包
2.加入intruger(测试器),添加爆破位置和字典
3.分析爆破的结果

你可能感兴趣的:(学习笔记,DVWA,爆破字典,Burp,Suite,burpsuite,爆破密码)