DVWA之暴力破解

本文详细介绍了如何利用Burp Suite进行不同级别的Web应用程序安全测试。从基础的账户和密码验证,到中级的响应字节长度分析,再到高级的token检测和会话处理规则设置,以及利用音叉攻击方法。内容涵盖拦截请求、攻击模式、参数识别、宏管理和自动化测试,旨在提升Web安全测试能力。
摘要由CSDN通过智能技术生成

1.低级

(1)发送账户和错误密码 去burp把拦截到的内容发送到测试器

(2)点击开始攻击,看回复的字节长度 确定账户密码

2.中级

(1)发送账户和密码 去burp把拦截到的内容发送到测试器

(2)点击开始攻击,查看回复的字节长度判断出账户密码

3.高级

(1)打开burp 先不拦截 2008也打开

(2)打开工具栏浏览器 输入http://172.16.12.131:81 登录admin 把安全级别设置成high

(3)注销,重新登陆dvwa

(4)打开burp,查看代理的HTTP历史记录下的GET方法里边是否有token

(5)去项目选项 找到会议下边的宏 选择添加

(6)找到第二次登录的GET方法那里,查看响应信息的token是否一致,然后点击OK

(7)再点击项目设置

(8)选择添加

(9)设置参数名称:user_token (这个得跟下边的名称一致),然后吧value里边的token值选中,点击OK

(10)可以测试宏,看看每一次的token是否有变化,再点击OK

(11)然后添加一个会话处理规则

规则细节这个名称可以随便写

(12)去代理 打开拦截 在浏览器输入用户名和密码,把拦截到的信息发送给测试器

(13)去位置 选择集束炸弹,把用户名和密码选中

(14)然后有效载荷设置运行时文件username和password

(15)选项 线程数改成1,重定向选择总是

(16)开始攻击

3.高级 (方法2) 用音叉攻击 不过前提得知道账户

(1)输入账户密码 进行拦截 发送给测试器

在测试器的选项

也在测试器

(2)把上边的token值复制下来 然后复制点开始攻击

(3)查看回复的字节不同 得到密码

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值