DVWA中的buter全关实验超详细+DVWA登陆页面爆破小实验

学习安全已经有快一年的时间了,一直以来有一些实验和总结,现在有时间就都发出来,也算是对前面2020年的总结和告别了。

本人是小白一个,有什么错误的乐于接受改正,请勿喷。

 

一、初级难度

1.设置代理

给浏览器和burp suit 配置代理,我的为:127.0.0.1 8080 

ps: 下面这个是我使用的火狐浏览器的FoxyProxy插件

 

2.发包,截取包

使用账号和密码登陆,发包

 

使用burp suit截取数据包

 

3.添加爆破点

打开intruder模块,增加描点即爆破点

注意:此处还需要选择爆破模(Attack types),我选择的为:cluster bomb  不是上图的sniper

Sniper:对变量依次进行破解。多个标记依次进行。

battering ram:对变量同时进行破解。多个标记同时进行。

pitchfork:每一个变量标记对应一个字典,取每个字典的对应项。1—1   2---2  3--3

cluster bomb:每个变量对应一个字典,并且进行交集破解,尝试各种组合。适用于用户名+密码的破解。

add:插入一个新的标记。

clear:清除所有的标记。

auto:自动设置标记,一个请求发到该模块后burpsuite会自动标记cookie URL等参数。

refresh:如果必要的话,这可以要求模板编辑器的语法高亮。

 

添加payload,开始爆破

 

4.得出结果

 

二、中级难度

中级的暴力破解相对来说较慢是因为有个sleep函数,在破解失败后会使程序停止运行两秒。

所以中级难度其实是和低级难度操作过程一样的,就是速度慢了一些。

1.选择中级难度

 

2.登陆账号,开始抓包

 

使用burp suit截取数据包

 

2.添加爆破点

打开intruder模块,增加描点即爆破点

ps此处还需要选择爆破模式即Attack types,  我选择的为:cluster bomb 而非图中的sniper

 

3.添加payload,开始爆破

 

4.得出结果

简单的结果就只是仅仅查看length中的不同值,比如上图中的4752明显和一串的4709不一样,但是有些没有那么简单必须打开下方的返回信息一个个查看才行。

破解完成之后也是会发现成功破解的字段长度是不同的,这就证明我们破解成功。

 

三、高级难度

低级是没有设置难度,中级是设计了一个sleep的减速防御,高级增加了一个token参数,所以高级的主要任务是绕过token。

1.设置难度,登陆

和上面步骤一样,首先选择高级难度的等级,然后随便输入一个账号密码,然后使用burp suit抓包

2.burp设置爆破点

Attack type为pitchfock   即账号字典和密码字典的值必须一一对应

 

 

3. 完成基础配置

Grep-Extract模块中 进行基础设置

 

继续在option模块中找到Redirections模块,设置允许重定向,选择always

 

分别给描点1,描点2加入字典

 

描点3 选择的paylaod type为Recursive grep ,并将proxy模块中得到的的token值粘贴在下方

 

4.开始爆破,得出结果

 

四、dvwa页面登陆爆破

下面的内容是对dvwa登陆页面的一次登陆爆破的过程,只是个小实验为了探讨一下爆破的过程

1.登陆页面,burp抓包

使用正确密码登陆页面

在burpsuit 中抓取三个包,并将三个包全部Send to Repeater

 

2.配置burp

进入Project options模块进行token  绕过设置

步骤:Project options模块—>Sessiions模块àMacros中add命令。 选择add 配置一个宏请求,添加的url如下

 

把刚才增加的宏请求添加到Session handing rule(会话处理规则)中

Project options à session handing rule àAddàDtails(Add)

Add选择的是:run a macro

然后把你刚才添加的宏请求添加进去

 

最后把宏请求的位置,即user_token添加进去,点击ok即可

最后Project options模块显示为

 

3.启动爆破

3.1把ProxyàIntercept 中得到的信息, Send to intruder

3.2只要描“密码”的一个点即可

 

3.3.进入Option 设置线程数为1. 因为每次都得换token

3.4.同一Options模块,进入Redirections ,因为在此页面成功必须可以跳转,才能显示成功登陆的信息

3.5.最后进入payload模块,进行添加密码字典,开始爆破

 

4.得出结果

通过爆破得出密码,也可以在raw模块中看到页面完全登陆的信息。

爆破的防御

  1. 限制登陆或者说错误次数
  2. 使用验证码防御
  3. 使用token 和refer防御
  4. 双因子认证,认证密码和保密验证措施,手机号,信息验证,

上述所有的内容,仅为学习交流,如不正当利用,出现任何问题,与我无关。

 

  • 1
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值