DVWA Brute Force

LOW

brupsuite抓包

什么是抓包?
抓包(packet capture)就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。

抓包做什么?

不管做什么事情,首先要有明确的目的,其次是要清楚能力的范畴,最后是要有清晰的思路。原始数据->过滤->分析,这是数据处理的基本套路,抓包的目的就是为了获取到想要的原始数据,拿到数据以后,我们就可以做以下一些事情:  

1. 分析数据传输协议。 

2. 定位网络协议的问题。 

3. 从数据包中获取想要的信息。 

4. 将截取到的数据包进行修改,伪造,重发。
 

打开brupsuit,点击proxy(代理)

确认 intercept is on

打开DVWA,随便输入一个密码 

用火狐浏览器,使用代理服务器127.0.0.1,端口8080

随便输入一个密码点login

截取HTTP报文,成功抓包

发送到intruder和repeater

点intruder,positions

选择sniper狙击,然后点击clear$,清除bp自己选择的爆破位置

四种暴力破解方式的区别:

一个字典,两个参数,先匹配第一项,再匹配第二项【sniper】

一个字典,两个参数,同用户名同密码【battering ram】

两个字典,两个参数,同行匹配,短的截止【pitch fork】

两个字典,两个参数,交叉匹配,所有可能【cluster bomb】
 

然后选中password后面,点add$

!!这里注意BP的bug,password后面密码一定要选对

点击payloads

Payload set:设置破解页,当前只针对于密码,为1
Payload type 设置为Simple list,单表模式

在底下添加字典 

load:通过load可以载入常用用户名及密码词典,文件形式
Add:添加单独可能存在的密码
常用的用户名密码词典在网上都能下载,此处为了方便,快速的达成效果,我们Add中添加已知的密码

点options ,先clear,在add后面写welcome

返回position开始攻击

长度不一样的为密码 

MEDIUM 

与low同样步骤

HIGH

抓包

发送

攻击类型选择pitchfork,爆破点选password和uers_token后面 

添加字典

welcome

我们要设置两个参数
Payload1(有效负载1) 和Payload2(有效负载2),其中payload1就是上面的password,payload2就是user_token,有效载荷类型Recursive grep(递归搜索)

重定向(Redirections)设置为总是(Always)

第四步选中value后面的,!!!绿色标的一定要注意一个字符都不能错

!!!BP有那么亿点bug一定要反复确认这里一个字符都不能错 

找到抓的包将user_token后面内容复制,

粘贴到这里

 

最后改成单线程,就可以开始爆破了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值