2021-08-04


登进去DVWA的原始账号密码是 admin;password。
刚开始的时候,有个cookie的问题更改不了security的等级:抓包的时候有两个 security,一个impossible,一个low;
1.首先你要把浏览器的cookie清除;
2.退出DVWA,重开浏览器;
3.浏览器的URL:http://127.0.0.1/DVWA访问就行;
4.重新登录DVWA。

Security-Low

选择安全等级-low;
在这里插入图片描述
进入Brute Force;
随机输入用户名,密码;
这里输入,admin;123;
打开bp进行抓包;如图所示:
在这里插入图片描述
右击,选择 send to inruder;
在这里插入图片描述
标记爆破位置
这里爆破两个位置,选择cluster bomb;首先清除 clear $;之后加入 admin和123这两个位置,Add $ ;如下:
在这里插入图片描述

选择上方的payloads,添加payloads:
在这里插入图片描述
在这里插入图片描述
start attack;
在这里插入图片描述
完成爆破,利用Length来判断。

Security-Medium

中等级的暴力破解和低等级的相同,只是低等级的暴力破解可以进行sql注入,而中等级的把其中的字符串给过滤掉了,但是操作相同。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
时间有点慢,有个等待时间;

破解完成之后也是会发现成功破解的字段长度是不同的,这就证明我们破解成功。
中等级的暴力破解相对来说较慢是因为有个sleep函数,在破解失败后会使程序停止运行两秒。

//login failed
sleep(2);
echo ''<pre ><br /> Username and/or password incorrect. </pre>''

Security-High

高等级的暴力破解和低等级、中等级的暴力破解不同的是增加了一个user_token参数,增加了爆破难度。

1.抓包;

2.将抓到的包发送到intrude,选择攻击模式为pitchfock,并且给要破解的项带上美元符号;
在这里插入图片描述

3.选择options将线程数设置为1
在这里插入图片描述
4.找到Grep-Extract模块进行相应设置
在这里插入图片描述
5.找到Redirections模块设置允许重定向,选择always

6.设置payload,选择第一项的密码本与低等级的相同,第二项的时候选择Recursive grep 并且把之前得到的token值粘贴到下方的方框中。
在这里插入图片描述
7.start attack

8.根据返回长度判断。

notice

四种攻击方式:

  • Sniper标签这个是我们最常用的,Sniper是狙击手的意思。这个模式会使用单一的payload【就是导入字典的payload】组。它会针对每个position中$$位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击中的请求总数应该是position数量和payload数量的乘积。

  • Battering ram – 这一模式是使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。简单说就是一个playload字典同时应用到多个position中

  • Pitchfork – 这一模式是使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。比如:position中A处有a字典,B处有b字典,则a【1】将会对应b【1】进行attack处理,这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量

  • Cluster bomb – 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。比如:position中A处有a字典,B处有b字典,则两个字典将会循环搭配组合进行attack处理这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。

参考:https://www.cnblogs.com/pangsong/p/12194227.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值