DVWA学习笔记

DVWA-Brute Force
1.low
首先我的DVWA是装在虚拟机里的
在这里插入图片描述
mysql是5.0版本以上,然后把虚拟机和现实机连在同一网络里,通过浏览器访问http://10.0.0.5/DVWA/login.php就可以进入DVWA里了在这里插入图片描述

输入username和password就可以进入靶场页面我的
我的浏览器因为用的是谷歌浏览器所以是直接翻译了的如果不翻译应该是全英文。
点击蛮力这一个漏洞首先用的难度是low在这里插入图片描述
这个难度是没有任何保护措施也就是说可以无限次的去爆破来得出账户和密码,开启burp来完成我们的攻击,在用户密码处输入admin和123456点击登录可以看到被burp截断的数据包在这里插入图片描述
可以看到有username=admin&password=123456把数据包发送到intruder这个模块在这里插入图片描述
清除掉§这个符号,由于知道用户名是admin所以只用爆破密码就可以了在123456处加上§这个符号攻击模式用狙击手(Sniper)就可以了,点击有效载荷在这里插入图片描述
在有效载荷处选择运行时文件可以自己定义字典在这里插入图片描述
选择好字典后点击开始攻击就可以进行爆破了在这里插入图片描述

可以看到password和其他的长不一样就可以确定password是正确的密码。

2.medium
在这个难度下我们的服务器只是延长了不正确密码的响应时间并没有对我们输入次数有限制,所以我们依然可以对密码进行爆破在这里插入图片描述
依旧用burp进行抓包在这里插入图片描述
然后发送到intruder这个模块然后和low难度一样的做法就行了。

3.high
在这个难度下加上了CSRF令牌像low难度下那样爆破已经不行了在这里插入图片描述
但是它并未对输入次数有限制所以依然可以对密码进行爆破,用burp抓包在这里插入图片描述
可以看到在这里插入图片描述
将数据包发送到intruder模块
分别将password和user_token的后面加上§这个符号在这里插入图片描述
攻击模式选择音叉(pitchfork)点击选项将线程数调成1在这里插入图片描述

在Grep -Extract里点击add然后在这里插入图片描述

输入上面图里内容点击获取回复得到在这里插入图片描述
将value后的复制下来点击ok,将重定向改为总是在这里插入图片描述
在有效载荷处将1的字典选好2选择递归搜索在这里插入图片描述
将复制下来的value粘贴进初始载荷点击开始攻击就可以了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值