Brute Force(暴力破解)
1、Low模式
- 启动phpstudy程序,使用主机打开浏览器访问虚拟机的ip地址,进入探针网页,在登陆到【dv页面】如下图
初次搭建Dvwa靶场,默认输入账号Username–【admin】、密码Password–【password】,登陆界面。
-
添加狐狸代理。
因为之前做过了,就把之前留的图片放到这里了。kali自带Firefox,按照下图步骤做添加狐狸代理
-
搜索fox,选择如下图fox,点击进入
-
没有安装的话,点击添加那么就添加成功,
-
然后再点击添加,然后狐狸代理就弄好了
-
于是在菜单栏中会显示,点击添加
-
输入ip和端口后,点击保存。
-
利用新工具,点击kali左上角搜索【burpsuit】打开,会弹出如下图,直接点击下一步
-
然后点击如下图提示
-
安装完毕后,就会出现如下图页面
-
点击【Proxy】,将off改为on,也就是关闭拦截改为开启拦截
-
返回【Brute Force】,先打开狐狸代理,随便输入一个密码,点击【Login】。会发现页面在转圈,此时【bp】已经在开始抓包。
-
抓包成功,bp会自动弹出抓包内容。
不难发现,刚刚输入的账户和密码都已经被捕捉到,右击空白地方,点击【Send to Intruder】发送给测试器。
-
进入【Intruder】,勾选密码,添加标记。
如果测试器把所有字段都添加了标记,那么需要点击【Clear 】,在添加标记的下面,取消所有标记,然后在勾选密码,将密码标记上。
-
进入测试器,按图中步骤进行操作
-
根据图片进行操作。
-
会发现有一个密码与其它的密码长度不一样,那么就可以尝试一下登陆这个密码了。
-
登陆时,需要关闭狐狸代理,要不然bp还是会进行抓包,会导致页面在打转,最后登陆失败。
最初抓包的时候,靶场会告诉你用户名或者密码不对。是因为bp拦截到了。
-
关闭狐狸代理后,登陆正确密码,该页面会显示【Welcome to…】欢迎你。
2、Medium模式
大致上跟Low模式的步骤一致
- 将安全等级修改为【Medium】模式
破解密码成功。
3、High模式
切记:此模式跟前两种模式都不一样,不能够根据前面的方法破解了!!!但是大致步骤都相同。
- 将难度更改为high模式
- 在进入蛮力爆破界面,打开狐狸代理,输入用户名,随便输入一个错误的简单密码
- 然后打开【bp】,开启拦截,点击forward开始放包。
会发现多出来了【user_token】,这个代表的是用户的身份证,
4. 先使用初级的破解试一试,先发送到测试器,然后清除所有标识符,单独把密码标记,
5. 然后导入密码词典,开始攻击,会发现正确密码的长度和其他密码长度一致,是因为没有验证【user_token】
6. 【user_token】只能用一次,用完一次会自动改变,也就是销毁原先的,出现个新的【user_token】。
7. 寻找【user_token】的位置,打开【dvwa】页面,把狐狸代理关掉,刷新一下,重新点击蛮力爆破,按住F12会出现如下界面,【value=“”】,双引号里就是【user_token】的值,目前是隐藏的状态,因为前面有【hidden】隐藏
8. 把【hidden】删掉,然后【user_token】值就显示出来了,不删掉【hidden】,会发现所在行是灰色的。
9. 如果把页面刷新一下,发现【user_token】的值改变了,所以每一次输入账号和密码后,都会有不同的【user_token】
10. 所以想要爆破的话,需要先获得【user_token】,将狐狸代理选择到【bp】开启
11. 然后输入用户名,和错误的简单密码,点击login,如果担心会跟之前的bp有冲突,那么可以先把之前的bp全部关掉,然后重新打开,
12. 搜索bp,点击下一步,下一步,安装,
13. 打开bp的拦截,刷新,然后就抓包成功,
14.
15. 清除所有标记,将密码和【user_token】的值标记,
16 ,这些模式可以翻译下看什么意思,将爆破模式改为【pitchfork】草叉模式
17. 然后选择【payloads】,然后会有两个【payload set】,第一个表示密码,第二个表示【user_token】值,第一个还是将密码词典导入,在选择第二个,将【payload type】改成如下图
18. 然后选择【options】
往下拉,找到【user_token】的值,括起来或者双击,就会在上面的框内标记起来,然后点击ok
选择重定向
设置完毕,然后点击右上角开始爆破,
可以把长度不一样的试一下密码,就这样密码爆破出来了