暴力破解
首选我们需要大家环境
phpstudy
DVWA
Provy Switcher 插件
OWASP ZAP
1.首先进入我们的DVWA环境中,输入账号密码
2.调整难度为简单
3.进入暴力破解页面
3.进入暴力破解页面
4.设置插件代理进行抓包
什么是代理抓包?
改写HTTP代理,让数据从它那通过,来监控并且截取到数据
图标变红表示设置成功
5.设置ZAP代理(默认是localhost 8080端口)
6.打开登陆界面随便填写账号密码登陆
6.1.抓到数据包
最下面的数据包是最新的
6.2.查看包头
7.删除默认模糊位置
8.选中我们前面输入的用户名参数(密码照样操作)
8.1添加payloads
8.2添加账号字典
9.设置好账号密码字典(点击start Fuzzer)开始暴力破解
10.查看当前暴力破解的信息
11.点击Size Resp Header
唯一一个与其他大小不一样则是正确账号密码
因为返回的页面的大小不一样
12选择中等难度
则发现同样可以破解,但是时间用的比简单的多
12.1查看源代码说明原因
登陆不成功则停两秒
13.进入困难模式
发现抓包每次登陆参数则多了一串user_token是动态改变且不可预测的随机字符串
13.1则user_token会在上一次的响应包里返回浏览器
13.2破解动作
访问首页—获得usertoken参数—发送带—usertoken的登陆数据包
该脚本只是一个思路
14.进入安全难度
输入三次账号密码则会锁定15分钟该账号无法登陆
暴力破解有效修复措施:
1.限制错误登陆次数
2.验证码