Dvwa-暴力破解

文章目录

  • Brute Force(暴力破解)
    • 1、Low模式
    • 2、Medium模式
    • 3、High模式

Brute Force(暴力破解)

1、Low模式

  1. 启动phpstudy程序,使用主机打开浏览器访问虚拟机的ip地址,进入探针网页,在登陆到【dv页面】如下图

Dvwa-暴力破解_第1张图片
初次搭建Dvwa靶场,默认输入账号Username–【admin】、密码Password–【password】,登陆界面。

  1. 添加狐狸代理。

    因为之前做过了,就把之前留的图片放到这里了。kali自带Firefox,按照下图步骤做添加狐狸代理
    Dvwa-暴力破解_第2张图片

  2. 搜索fox,选择如下图fox,点击进入
    Dvwa-暴力破解_第3张图片

  3. 没有安装的话,点击添加那么就添加成功,
    Dvwa-暴力破解_第4张图片

  4. 然后再点击添加,然后狐狸代理就弄好了
    Dvwa-暴力破解_第5张图片

  5. 于是在菜单栏中会显示,点击添加
    Dvwa-暴力破解_第6张图片

  6. 输入ip和端口后,点击保存。
    Dvwa-暴力破解_第7张图片

  7. 利用新工具,点击kali左上角搜索【burpsuit】打开,会弹出如下图,直接点击下一步
    Dvwa-暴力破解_第8张图片

  8. 然后点击如下图提示
    Dvwa-暴力破解_第9张图片

  9. 安装完毕后,就会出现如下图页面
    Dvwa-暴力破解_第10张图片

  10. 点击【Proxy】,将off改为on,也就是关闭拦截改为开启拦截
    Dvwa-暴力破解_第11张图片

  11. 返回【Brute Force】,先打开狐狸代理,随便输入一个密码,点击【Login】。会发现页面在转圈,此时【bp】已经在开始抓包。
    Dvwa-暴力破解_第12张图片

  12. 抓包成功,bp会自动弹出抓包内容。

    不难发现,刚刚输入的账户和密码都已经被捕捉到,右击空白地方,点击【Send to Intruder】发送给测试器。
    Dvwa-暴力破解_第13张图片

  13. 进入【Intruder】,勾选密码,添加标记。
    如果测试器把所有字段都添加了标记,那么需要点击【Clear 】,在添加标记的下面,取消所有标记,然后在勾选密码,将密码标记上。
    Dvwa-暴力破解_第14张图片

  14. 进入测试器,按图中步骤进行操作
    Dvwa-暴力破解_第15张图片

  15. 根据图片进行操作。
    Dvwa-暴力破解_第16张图片

  16. 会发现有一个密码与其它的密码长度不一样,那么就可以尝试一下登陆这个密码了。
    Dvwa-暴力破解_第17张图片

  17. 登陆时,需要关闭狐狸代理,要不然bp还是会进行抓包,会导致页面在打转,最后登陆失败。

    最初抓包的时候,靶场会告诉你用户名或者密码不对。是因为bp拦截到了。
    Dvwa-暴力破解_第18张图片

  18. 关闭狐狸代理后,登陆正确密码,该页面会显示【Welcome to…】欢迎你。
    Dvwa-暴力破解_第19张图片

2、Medium模式

大致上跟Low模式的步骤一致

  1. 将安全等级修改为【Medium】模式
    image-20230804213338543
    Dvwa-暴力破解_第20张图片
    Dvwa-暴力破解_第21张图片
    Dvwa-暴力破解_第22张图片
    Dvwa-暴力破解_第23张图片
    破解密码成功。
    Dvwa-暴力破解_第24张图片

3、High模式

​ 切记:此模式跟前两种模式都不一样,不能够根据前面的方法破解了!!!但是大致步骤都相同。

  1. 将难度更改为high模式
  2. 在进入蛮力爆破界面,打开狐狸代理,输入用户名,随便输入一个错误的简单密码
  3. 然后打开【bp】,开启拦截,点击forward开始放包。
    Dvwa-暴力破解_第25张图片

会发现多出来了【user_token】,这个代表的是用户的身份证,

Dvwa-暴力破解_第26张图片
4. 先使用初级的破解试一试,先发送到测试器,然后清除所有标识符,单独把密码标记,
Dvwa-暴力破解_第27张图片
5. 然后导入密码词典,开始攻击,会发现正确密码的长度和其他密码长度一致,是因为没有验证【user_token】
Dvwa-暴力破解_第28张图片
6. 【user_token】只能用一次,用完一次会自动改变,也就是销毁原先的,出现个新的【user_token】。
7. 寻找【user_token】的位置,打开【dvwa】页面,把狐狸代理关掉,刷新一下,重新点击蛮力爆破,按住F12会出现如下界面,【value=“”】,双引号里就是【user_token】的值,目前是隐藏的状态,因为前面有【hidden】隐藏
Dvwa-暴力破解_第29张图片
8. 把【hidden】删掉,然后【user_token】值就显示出来了,不删掉【hidden】,会发现所在行是灰色的。
Dvwa-暴力破解_第30张图片
9. 如果把页面刷新一下,发现【user_token】的值改变了,所以每一次输入账号和密码后,都会有不同的【user_token】
Dvwa-暴力破解_第31张图片
10. 所以想要爆破的话,需要先获得【user_token】,将狐狸代理选择到【bp】开启
11. 然后输入用户名,和错误的简单密码,点击login,如果担心会跟之前的bp有冲突,那么可以先把之前的bp全部关掉,然后重新打开,
12. 搜索bp,点击下一步,下一步,安装,
Dvwa-暴力破解_第32张图片
13. 打开bp的拦截,刷新,然后就抓包成功,
14. Dvwa-暴力破解_第33张图片
15. 清除所有标记,将密码和【user_token】的值标记,
Dvwa-暴力破解_第34张图片
16 ,这些模式可以翻译下看什么意思,将爆破模式改为【pitchfork】草叉模式
Dvwa-暴力破解_第35张图片
17. 然后选择【payloads】,然后会有两个【payload set】,第一个表示密码,第二个表示【user_token】值,第一个还是将密码词典导入,在选择第二个,将【payload type】改成如下图
Dvwa-暴力破解_第36张图片
18. 然后选择【options】
Dvwa-暴力破解_第37张图片
往下拉,找到【user_token】的值,括起来或者双击,就会在上面的框内标记起来,然后点击ok
Dvwa-暴力破解_第38张图片
Dvwa-暴力破解_第39张图片
选择重定向
Dvwa-暴力破解_第40张图片
Dvwa-暴力破解_第41张图片
设置完毕,然后点击右上角开始爆破,
Dvwa-暴力破解_第42张图片
可以把长度不一样的试一下密码,就这样密码爆破出来了

你可能感兴趣的:(DVWA,网络安全,web安全)