dvwa实战第一篇:brute force

爆破密码brute force 与 burpsuite

昨天经过千辛万苦,终于完成了dvwa实验平台的搭建,今天开始正式学习。
首先第一个就是brute force。
dvwa实战第一篇:brute force_第1张图片
配置好Firefox的代理访问:
dvwa实战第一篇:brute force_第2张图片
以及burp suite的proxy设置:
dvwa实战第一篇:brute force_第3张图片
完成后,在intercept中打开拦截开关:intercept is on。在brute force中输入任意的账户与密码,burp suite就会自动截获以下信息:
dvwa实战第一篇:brute force_第4张图片
我们在username,password的后面发现了我们所填写的信息。右键发送到intruder中。
dvwa实战第一篇:brute force_第5张图片
发现系统自动帮我们标识出了相关的可改动信息,我们先clear,然后选中username,password,还有token的相关可改动信息,add一下。因为我们选中了多个目标,因此攻击方式attack type不能选择sniper(单个目标),而是cluster bomb(多个目标)。
dvwa实战第一篇:brute force_第6张图片
下面就是针对payloads的设置了。
dvwa实战第一篇:brute force_第7张图片
payload set :1表示对于第一项信息(username)进行修改。
payload type选择Simple list(简单字典)即可。
然后payload options就是填写字典内容了,可以通过load引用外部字典,也可以使用add from list引用系统自带字典。
对于password的设置也是类似。
dvwa实战第一篇:brute force_第8张图片
到了第三项user_token了,这里比较特别,payload type选择Recursive grep(递归查找),然后先转到第四项options,设置request engine——number of threads为1。然后找到 redirections——Follow redirections,选择always(这项可以防止只有一个初始的token)。
dvwa实战第一篇:brute force_第9张图片
然后,在Grep - Extract设置规则。

作用:通过正则提取返回信息中的内容

按add后弹出窗口,继续按refetch response提取,如果提取到302found,则需要重做。如图是错误示范:dvwa实战第一篇:brute force_第10张图片
重复上述的过程(我这边是在输入任意账户密码到brute force,把截获的数据send到intruder,直接找到刚才的Grep - Extract的add里面,成功找到200的页面)
dvwa实战第一篇:brute force_第11张图片
分析这段代码,向下翻,找到这段:
dvwa实战第一篇:brute force_第12张图片
双击user_token value后的字符串,上面就自动填充规则,直接OK结束。
dvwa实战第一篇:brute force_第13张图片
回到payload 3 ,发现自动填充了相关的规则:
dvwa实战第一篇:brute force_第14张图片
然后在initial payload for first request 填写初始的user_token.
dvwa实战第一篇:brute force_第15张图片
dvwa实战第一篇:brute force_第16张图片
完成这些,我们就可以开始攻击了,按start attack:
dvwa实战第一篇:brute force_第17张图片
这里我们就找到了一个与众不同的length:4945,其他都是4921,由此确认,账户admin,密码password。完成破解。

作为一位小白,最近才想拾起自己遗留的时光,因此在行文过程中可能有术语不专业,逻辑稍微混乱的地方,望各位大牛提出宝贵意见谢谢~

感谢教程:

https://www.cnblogs.com/yyhfirstblog/p/11767827.html
https://blog.csdn.net/q1352483315/article/details/100900416
https://www.freebuf.com/sectool/3693.html

你可能感兴趣的:(dvwa,centos,linux)