DVWA-Brute Force
1.low
首先我的DVWA是装在虚拟机里的
mysql是5.0版本以上,然后把虚拟机和现实机连在同一网络里,通过浏览器访问http://10.0.0.5/DVWA/login.php就可以进入DVWA里了
输入username和password就可以进入靶场页面
我的浏览器因为用的是谷歌浏览器所以是直接翻译了的如果不翻译应该是全英文。
点击蛮力这一个漏洞首先用的难度是low
这个难度是没有任何保护措施也就是说可以无限次的去爆破来得出账户和密码,开启burp来完成我们的攻击,在用户密码处输入admin和123456点击登录可以看到被burp截断的数据包
可以看到有username=admin&password=123456把数据包发送到intruder这个模块
清除掉§这个符号,由于知道用户名是admin所以只用爆破密码就可以了在123456处加上§这个符号攻击模式用狙击手(Sniper)就可以了,点击有效载荷
在有效载荷处选择运行时文件可以自己定义字典
选择好字典后点击开始攻击就可以进行爆破了
可以看到password和其他的长不一样就可以确定password是正确的密码。
2.medium
在这个难度下我们的服务器只是延长了不正确密码的响应时间并没有对我们输入次数有限制,所以我们依然可以对密码进行爆破
依旧用burp进行抓包
然后发送到intruder这个模块然后和low难度一样的做法就行了。
3.high
在这个难度下加上了CSRF令牌像low难度下那样爆破已经不行了
但是它并未对输入次数有限制所以依然可以对密码进行爆破,用burp抓包
可以看到
将数据包发送到intruder模块
分别将password和user_token的后面加上§这个符号
攻击模式选择音叉(pitchfork)点击选项将线程数调成1
在Grep -Extract里点击add然后
输入上面图里内容点击获取回复得到
将value后的复制下来点击ok,将重定向改为总是
在有效载荷处将1的字典选好2选择递归搜索
将复制下来的value粘贴进初始载荷点击开始攻击就可以了。