DVWA——暴力破解

 low

1.首先打开dvwa,usename为admin,随便写一个密码123456,先不要点login。

DVWA——暴力破解_第1张图片

 2.然后打开bp,进行抓包拦截。

DVWA——暴力破解_第2张图片

 3.然后回到dvwa,点击login。

DVWA——暴力破解_第3张图片

4.回到bp,将其发至inturder和repeater,然后点击intruder。

DVWA——暴力破解_第4张图片

5.查看一下对不对。

DVWA——暴力破解_第5张图片

 6.选择sniper狙击,然后点击clear$,清除bp自己选择的爆破位置,选择password后面的位置,点击add$.DVWA——暴力破解_第6张图片

DVWA——暴力破解_第7张图片

 DVWA——暴力破解_第8张图片

 7.payload set和type选择如图,然后加载字典,可以用自己的,也可以用bp自带的字典,我这里选择bp自带的Directories-short.

DVWA——暴力破解_第9张图片

 8.下一步,点击options,先清屏,然后加入字段welcome。

DVWA——暴力破解_第10张图片

 9.然后开始爆破,主要看长度不一样的,显然4765是我们想要的答案,直接点击。

 DVWA——暴力破解_第11张图片

 10.最后放包,回到dvwa,填写我们爆破的结果,可以看到我们成功了。DVWA——暴力破解_第12张图片

 DVWA——暴力破解_第13张图片

 medium

其实medium和low的方法步骤是一样的,但是在破解的时间上low要慢很多。查了资料才知道,是因为添加了注入防护和在密码错误的时候sleep(2)所以才会需要更长的时间sleep其实对爆破产生结果来说没有什么影响。

DVWA——暴力破解_第14张图片

high

1.首先还是抓包,发现多了一个use_token,选择password和use_token,并且将attack type改成pitchfork。

DVWA——暴力破解_第15张图片 DVWA——暴力破解_第16张图片

 2.这个还是老样子。

DVWA——暴力破解_第17张图片

 DVWA——暴力破解_第18张图片

3.设置payload2。

DVWA——暴力破解_第19张图片 

 4.先将options中的redirections改为always,然后找到Grep-Extract,点击add,再点击refecth response,搜索token,选择value后面的代码。

DVWA——暴力破解_第20张图片

 DVWA——暴力破解_第21张图片

 5.找到抓包时,use_token后面的代码将其复制到如图位置。

DVWA——暴力破解_第22张图片 DVWA——暴力破解_第23张图片

6. 在resource pool中更改线程为单线程,最后开始攻击,我们就能破解出密码。DVWA——暴力破解_第24张图片

 DVWA——暴力破解_第25张图片

 以上为high级别的破解方法。

你可能感兴趣的:(安全,web安全)