Preface
同上一篇命令执行,同样也是复习明天的考试,从而自己写一篇博客,关于暴力破解,实际上就是运用到我们的burp的intruder模块和一些密码字典来进行暴力破解密码
--------分割线---------
因为其实对于暴力破解,dvwa靶场里面的难度,low、medium、high中新增的代码对于我们的暴力破解并没有作用,但是impossible难度里面作者验证了我们的cookie和token,这样我们就没有办法进行破解了。
--------分割线---------
Main Body
0x00
我们首先打开我们的DVWA靶场
其实这个就是让我们爆破密码,我们用burp的intruder模块
假设我们已经知道用户名,只需要去猜解它的密码,我们通过抓包,然后发送到爆破模块,把密码当成变量
首先当密码不正确的时候返回的页面如下表
密码正确的时候返回
0x01
我们将将密码设置为变量
然后加载我们的字典文件
然后开始爆破,爆破以后发现,有两个payload的长度与其他不一样,证明这两个就是我们想要的密码
当然我们的密码就是password
0x02
如果假设我们既不知道用户名也不知道密码,那我们可以用
(Battering ram)模式,将我们的用户名和密码都设置为变量,它就会遍历所有字典的内容,然后依次替换payload上的变量,攻击方式的特点就是用户名和密码都是一致的
再假设我们什么不知道,但是我们有两个专门的字典,一个是爆破用户名的,一个是爆破密码的,那么我们可以选择(Pitchfork)模式,这个模式的好处是在可以设置多个payload,如果我们分别把用户名和密码设置为变量,然后分别加载相应的字典,那么这个模式下,就会分别进行爆破,用户名字典爆破用户名,密码字典爆破密码
如果我们想让爆破的内容更加精确,那么我们可以用(Cluster bomb)模式,此模式不同于Pitchfork模式的是,它会将用户名和密码根据两个字典内容的所有组合方式进行爆破,爆破出来的可能性更大,但是所消耗时间更长。
0x03
如果此篇文章对您有帮助,请点赞支持博主