Dvwa-暴力破解

Brute Force(暴力破解)

1、Low模式

  1. 启动phpstudy程序,使用主机打开浏览器访问虚拟机的ip地址,进入探针网页,在登陆到【dv页面】如下图

image-20230804202422337
初次搭建Dvwa靶场,默认输入账号Username–【admin】、密码Password–【password】,登陆界面。

  1. 添加狐狸代理。

    因为之前做过了,就把之前留的图片放到这里了。kali自带Firefox,按照下图步骤做添加狐狸代理
    image-20230713160006528

  2. 搜索fox,选择如下图fox,点击进入
    image-20230713160042819

  3. 没有安装的话,点击添加那么就添加成功,
    image-20230713160222618

  4. 然后再点击添加,然后狐狸代理就弄好了
    image-20230713160248799

  5. 于是在菜单栏中会显示,点击添加
    image-20230713160322776

  6. 输入ip和端口后,点击保存。
    image-20230713165021952

  7. 利用新工具,点击kali左上角搜索【burpsuit】打开,会弹出如下图,直接点击下一步
    image-20230804203042524

  8. 然后点击如下图提示
    image-20230713153448857

  9. 安装完毕后,就会出现如下图页面
    image-20230804203057745

  10. 点击【Proxy】,将off改为on,也就是关闭拦截改为开启拦截
    image-20230713154407344

  11. 返回【Brute Force】,先打开狐狸代理,随便输入一个密码,点击【Login】。会发现页面在转圈,此时【bp】已经在开始抓包。
    image-20230804203720293

  12. 抓包成功,bp会自动弹出抓包内容。

    不难发现,刚刚输入的账户和密码都已经被捕捉到,右击空白地方,点击【Send to Intruder】发送给测试器。
    image-20230804204042964

  13. 进入【Intruder】,勾选密码,添加标记。
    如果测试器把所有字段都添加了标记,那么需要点击【Clear 】,在添加标记的下面,取消所有标记,然后在勾选密码,将密码标记上。
    image-20230804204504355

  14. 进入测试器,按图中步骤进行操作
    image-20230804210232565

  15. 根据图片进行操作。
    image-20230804210334535

  16. 会发现有一个密码与其它的密码长度不一样,那么就可以尝试一下登陆这个密码了。
    image-20230804210427401

  17. 登陆时,需要关闭狐狸代理,要不然bp还是会进行抓包,会导致页面在打转,最后登陆失败。

    最初抓包的时候,靶场会告诉你用户名或者密码不对。是因为bp拦截到了。
    image-20230804210713883

  18. 关闭狐狸代理后,登陆正确密码,该页面会显示【Welcome to…】欢迎你。
    image-20230804210823751

2、Medium模式

大致上跟Low模式的步骤一致

  1. 将安全等级修改为【Medium】模式
    image-20230804213338543
    image-20230804213955250
    image-20230804214039646
    image-20230804214142340
    image-20230804214225856
    破解密码成功。
    image-20230804214708517

3、High模式

​ 切记:此模式跟前两种模式都不一样,不能够根据前面的方法破解了!!!但是大致步骤都相同。

  1. 将难度更改为high模式
  2. 在进入蛮力爆破界面,打开狐狸代理,输入用户名,随便输入一个错误的简单密码
  3. 然后打开【bp】,开启拦截,点击forward开始放包。
    image-20230804215747292

会发现多出来了【user_token】,这个代表的是用户的身份证,

image-20230804215825072
4. 先使用初级的破解试一试,先发送到测试器,然后清除所有标识符,单独把密码标记,
image-20230804215853193
5. 然后导入密码词典,开始攻击,会发现正确密码的长度和其他密码长度一致,是因为没有验证【user_token】
image-20230713193032924
6. 【user_token】只能用一次,用完一次会自动改变,也就是销毁原先的,出现个新的【user_token】。
7. 寻找【user_token】的位置,打开【dvwa】页面,把狐狸代理关掉,刷新一下,重新点击蛮力爆破,按住F12会出现如下界面,【value=“”】,双引号里就是【user_token】的值,目前是隐藏的状态,因为前面有【hidden】隐藏
image-20230713193516308
8. 把【hidden】删掉,然后【user_token】值就显示出来了,不删掉【hidden】,会发现所在行是灰色的。
image-20230713193727812
9. 如果把页面刷新一下,发现【user_token】的值改变了,所以每一次输入账号和密码后,都会有不同的【user_token】
image-20230713193842171
10. 所以想要爆破的话,需要先获得【user_token】,将狐狸代理选择到【bp】开启
11. 然后输入用户名,和错误的简单密码,点击login,如果担心会跟之前的bp有冲突,那么可以先把之前的bp全部关掉,然后重新打开,
12. 搜索bp,点击下一步,下一步,安装,
image-20230713194219575
13. 打开bp的拦截,刷新,然后就抓包成功,
14. image-20230713194559359
15. 清除所有标记,将密码和【user_token】的值标记,
image-20230713194826414
16 ,这些模式可以翻译下看什么意思,将爆破模式改为【pitchfork】草叉模式
image-20230713195008168
17. 然后选择【payloads】,然后会有两个【payload set】,第一个表示密码,第二个表示【user_token】值,第一个还是将密码词典导入,在选择第二个,将【payload type】改成如下图
image-20230713195251798
18. 然后选择【options】
image-20230713195343353
往下拉,找到【user_token】的值,括起来或者双击,就会在上面的框内标记起来,然后点击ok
image-20230713195514918
image-20230713195607012
选择重定向
image-20230713195655457
image-20230713195813952
设置完毕,然后点击右上角开始爆破,
image-20230713195901967
可以把长度不一样的试一下密码,就这样密码爆破出来了

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值