dvwa Brute Force(暴力破解)通关手册

Preface

同上一篇命令执行,同样也是复习明天的考试,从而自己写一篇博客,关于暴力破解,实际上就是运用到我们的burp的intruder模块和一些密码字典来进行暴力破解密码

--------分割线---------

因为其实对于暴力破解,dvwa靶场里面的难度,low、medium、high中新增的代码对于我们的暴力破解并没有作用,但是impossible难度里面作者验证了我们的cookie和token,这样我们就没有办法进行破解了。

--------分割线---------

Main Body

0x00

我们首先打开我们的DVWA靶场

在这里插入图片描述
其实这个就是让我们爆破密码,我们用burp的intruder模块

假设我们已经知道用户名,只需要去猜解它的密码,我们通过抓包,然后发送到爆破模块,把密码当成变量

首先当密码不正确的时候返回的页面如下表
在这里插入图片描述
密码正确的时候返回

0x01

我们将将密码设置为变量
在这里插入图片描述
然后加载我们的字典文件
在这里插入图片描述
然后开始爆破,爆破以后发现,有两个payload的长度与其他不一样,证明这两个就是我们想要的密码
在这里插入图片描述
当然我们的密码就是password

0x02

如果假设我们既不知道用户名也不知道密码,那我们可以用
(Battering ram)模式,将我们的用户名和密码都设置为变量,它就会遍历所有字典的内容,然后依次替换payload上的变量,攻击方式的特点就是用户名和密码都是一致的

再假设我们什么不知道,但是我们有两个专门的字典,一个是爆破用户名的,一个是爆破密码的,那么我们可以选择(Pitchfork)模式,这个模式的好处是在可以设置多个payload,如果我们分别把用户名和密码设置为变量,然后分别加载相应的字典,那么这个模式下,就会分别进行爆破,用户名字典爆破用户名,密码字典爆破密码

如果我们想让爆破的内容更加精确,那么我们可以用(Cluster bomb)模式,此模式不同于Pitchfork模式的是,它会将用户名和密码根据两个字典内容的所有组合方式进行爆破,爆破出来的可能性更大,但是所消耗时间更长。

0x03

如果此篇文章对您有帮助,请点赞支持博主

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值