步骤:
1. 安装DVWA
1.1 将dvwa.zip文件解压并将文件名修改为dvwa,将文件拷贝到wamp安装目录下的www目录下。(安装地址)
1.2 访问http://localhost/dvwa-master,设置数据库用户名和密码(这里是访问数据库的用户名和密码,在安装wamp中设置的,如果没有设置,默认用户名为root,密码为空)。
问题+解决方法:
1. 无法连接至网址http://localhost/dvwa,进入wamp安装目录查看文件路径,确认网址输入无误。
2. 需要启动wamp后才能正常打开localhost页面。
3. 无法打开wamp,因为缺少MSVCR110.dll。(最近C盘容量骤减,随意删库→跑路)
3. 卸载wamp并重装,MSVCR110.dll文件仍然缺失,于是进入MicroSoft官网下载安装。(下载教程和微软VC++库安装包地址)
4. 将dvwa解压,文件直接放入wamp下的www文件夹。
5. 在浏览器中输入http://localhost/dvwa,进入dvwa页面。
注意:
通过localhost访问本地的web服务器,在未安装wamp之前,该地址无效。可以通过更改网址路径访问wamp64下的其他目录,格式为http://localhost/文件夹名,当输入http://localhost时,默认打开index.php文件。
步骤:
2. 账号登录
在http://localhost/dvwa网址中,页面显示Click on the 'Create / Reset Database' button below to create or reset your database,点击SetupCheck。由此进入http://localhost,点击phpmyadmin,设置用户名root,密码不填。(注:dvwa内包含四个库: information_schema,myspl,performance_schema和sys)
问题+解决方法:
6. 无法打开http://192.168.1.3:8080/dvwa/login.php,将IP改为本机IP(cmd ipconfig得到),仍无法进入,改为localhost,又进入之前的页面。
7. 返回Creat/Reset页面,发现问题:
Could not connect to the MySQL service.
Please check the config file.
*上面这个是重点↑
以及status in red:
PHP function allow_url_include: Disabled
reCAPTCHA key: Missing
8. 打开D:\wamp64\www\dvwa\config\config.inc.php,就是7.中需要check的那个config file,config页面内的本地密码与账号登录时的初始设置不同。在本地用记事本打开config.php,修改password,成功。
9. 以admin和password为账号和密码登入。
步骤:
3. 设置代理
3.1 设置DVWA Security级别为low。
3.2 选择Brute Froce栏目,尝试随机账号密码,无法登入,准备使用暴力破解。
3.2 设置浏览器的代理服务器,Internet属性→连接→局域网设置,更改如下:
勾选:为LAN使用代理服务器(这些设置不用于拨号或VPN链接)
地址(E):localhost 端口(T):8090
3.3 打开下载的Burp Suite(下载地址)
①点选:Temporary project→下一步:Use Burp defaults;
②Proxy→Options,选择端口,编辑修改为8090,与浏览器设置保持一致;
③Proxy→切换到Intercept;
3.4 在dvwa的Brute Force随意输入Username和Password,点击login,得到登陆失败的提示。
3.5 设置“Intercept is on"。
3.6 处理Burp拦截的cookie,对密码进行暴力破解。
问题+解决方法:
10. 截获了错误的用户请求。得到的cookie里,Host属性按理该是localhost,我却得到了get.sogou.com,应该是Burp提前获取了请求,误将浏览器信息抓包。(注: 尝试数次,经友人提点,保持代理开启(Intercept is on)。用户请求的数据被发至dvwa,Intercept窗口下的drop和forward窗口分别决定是丢弃内容还是继续发送。)
*除了明白运行细节并没有什么用的步骤↑
11. 猜测可能浏览器设置引起的问题,如CSDN博客在关于Burp Suite不能抓包的解决方法中提到:①设置成局部代理;②浏览器不使用代理127.0.0.1;③装有AutoProxy代理插件。把所有浏览器的设置检查一遍,未果。(不清楚浏览器中云安全的具体细节,技术不佳,无法修改。)
12. 向老师求助,改变登录dvwa的地址。以前是localhost或127.0.0.1,这次用本机IP登入(md ipconfig得到),在Brute Force中随机输入Username和Password,cookie拦截成功!
注意:
代理服务器被过滤,可能Internet选项认为本地地址不需要代理。(细节不明,待验证。)
步骤:
4. 暴力破解
4.1 截获请求cookie后,点击Action->Send to Intruder,转到Intruder→Positions,清空系统选择的默认参数,只添加password参数,即点击右侧的Clear §清空所有参数§,只在"password="后用Add §添加两个§。
4.2 换到Payloads窗口,选择payload type,我们选其中三个做例子:
①Simple list:在Payload Options[Simple list]中载入或粘贴文本,作为密码库;
②Runtime file:在Payload Options[Runtime file]中载入文本,作为密码库;
③Brute force:在Character set中输入作为构成密码的字符(如abc123),作暴力破解撞库之用;
4.3 Start attack
4.4 观察length,确定密码。
注意:
length的含义:输入密码后,跳转页面生成的HTML文件含有的字符数。
若在清一色相同的length中出现异常值,对应的密码就是破解的突破口。