w18认证崩溃之暴力破解4种攻击模式

一、实验环境

攻击工具:burpsuite2021.12
靶场:DVWA

二、实验目的
演示burpsuite的4种攻击方式
三、实验步骤
1.搭建靶场,将dvwa的网站进行发布,本文采用phpstudy管理网站
w18认证崩溃之暴力破解4种攻击模式_第1张图片
2.在DVWA Security里设置安全级别,本文从low开始讲解
w18认证崩溃之暴力破解4种攻击模式_第2张图片
3.设置安全级别之后,进入Brute force(暴力破解)界面,准备代理插件SwitchyOmega(本文采用Google浏览器,如果采用非谷歌浏览器,可自行选择代理插件)和抓包工具burpsuite2021.12
w18认证崩溃之暴力破解4种攻击模式_第3张图片
4.此时burpsuite已经抓到dvma的请求,右键点击“send to intruder”,表示将请求发送到入侵界面。
w18认证崩溃之暴力破解4种攻击模式_第4张图片

5.在intruder界面,此时开始第一种攻击方式:sniper(狙击手模式),此模式下只有一个字典,场景是明知一个变量,暴力破解另一个变量的场景,因此需要瞄准需要暴破的变量,本文选择暴破admin的密码。
w18认证崩溃之暴力破解4种攻击模式_第5张图片
6.设置完变量后,再到payloads中设置变量的值,本文选择simple list
w18认证崩溃之暴力破解4种攻击模式_第6张图片
7.设置完 payload后 ,点击右上角的start attack(开始攻击),根据请求返回的长度,来确定正确的密码。
w18认证崩溃之暴力破解4种攻击模式_第7张图片
8.重新回到intruder界面,此时开始第二种攻击方式:battering ram(破城锤模式),此模式只有一个字典,场景是针对用户名跟密码是相同的情况,给username和password都添加上占位符。这样username和password都是相同的值
w18认证崩溃之暴力破解4种攻击模式_第8张图片
9.同6,设置payload
10.同7,开始攻击,此时可以看到username和password都是sdas1
w18认证崩溃之暴力破解4种攻击模式_第9张图片
11.重新回到intruder界面,此时开始第三种攻击方式:pitchfork(叉子模式),此模式下会有两个字典,字典m和字典n,组合模式是从上往下一一对应(如果m>n,返回n个返回值)。
w18认证崩溃之暴力破解4种攻击模式_第10张图片
12.同7,开始攻击,此时可以看到username和password的变量值,分别对应上字典1和字典2的值,而且请求次数等于11图中的request count:5。
w18认证崩溃之暴力破解4种攻击模式_第11张图片
13.重新回到intruder界面,此时开始第四种攻击方式:cluster bomb(集束暴破),此模式下会有两个字典,字典m和字典n。组合成 m*n;注意此时请求次数25次。
w18认证崩溃之暴力破解4种攻击模式_第12张图片

14.同7,开始攻击,此时可以看到username和password的变量值,分别对应上字典1和字典2的值,有25种组合排列。
w18认证崩溃之暴力破解4种攻击模式_第13张图片

四、疑难问题

  • 1.明明已经在设置了安全级别为low,结果在brute force 没有改变。
    答:重启浏览器,主要是缓存的缘故。
    问题截图如下:
    w18认证崩溃之暴力破解4种攻击模式_第14张图片

w18认证崩溃之暴力破解4种攻击模式_第15张图片

    1. 浏览器明明已经开启代理插件,结果burp抓不到包
      答:检查域名,是否跟burp设置的一样,一般为127.0.0.1,之后再检查,不代理的地址列表是否为 <-loopback>
      问题截图如下:
      w18认证崩溃之暴力破解4种攻击模式_第16张图片
  • 3.bp的窗口太小并且字体很小。
    答:user options
    w18认证崩溃之暴力破解4种攻击模式_第17张图片

你可能感兴趣的:(burpsuite,burpsuite,Dvwa)