Burp Suite暴力破解实验(问题+解决方法汇总)

步骤:

1. 安装DVWA

        1.1 将dvwa.zip文件解压并将文件名修改为dvwa,将文件拷贝到wamp安装目录下的www目录下。(安装地址

        1.2 访问http://localhost/dvwa-master,设置数据库用户名和密码(这里是访问数据库的用户名和密码,在安装wamp中设置的,如果没有设置,默认用户名为root,密码为空)。


问题+解决方法:

1. 无法连接至网址http://localhost/dvwa,进入wamp安装目录查看文件路径,确认网址输入无误。

2. 需要启动wamp后才能正常打开localhost页面。

3. 无法打开wamp,因为缺少MSVCR110.dll。(最近C盘容量骤减,随意删库→跑路

3. 卸载wamp并重装,MSVCR110.dll文件仍然缺失,于是进入MicroSoft官网下载安装。(下载教程微软VC++库安装包地址

4. 将dvwa解压,文件直接放入wamp下的www文件夹。

5. 在浏览器中输入http://localhost/dvwa,进入dvwa页面。


注意:

        通过localhost访问本地的web服务器,在未安装wamp之前,该地址无效。可以通过更改网址路径访问wamp64下的其他目录,格式为http://localhost/文件夹名,当输入http://localhost时,默认打开index.php文件。


步骤:

2. 账号登录

        在http://localhost/dvwa网址中,页面显示Click on the 'Create / Reset Database' button below to create or reset your database,点击SetupCheck。由此进入http://localhost,点击phpmyadmin,设置用户名root密码不填。(注:dvwa内包含四个库: information_schema,myspl,performance_schema和sys)


问题+解决方法:

6. 无法打开http://192.168.1.3:8080/dvwa/login.php,将IP改为本机IP(cmd ipconfig得到),仍无法进入,改为localhost,又进入之前的页面。

7. 返回Creat/Reset页面,发现问题:

     Could not connect to the MySQL service.

     Please check the config file.

     *上面这个是重点↑

以及status in red:

     PHP function allow_url_include: Disabled

     reCAPTCHA key: Missing

8. 打开D:\wamp64\www\dvwa\config\config.inc.php,就是7.中需要check的那个config file,config页面内的本地密码与账号登录时的初始设置不同。在本地用记事本打开config.php,修改password,成功。

9. 以admin和password为账号和密码登入。


步骤:

3. 设置代理

        3.1 设置DVWA Security级别为low

        3.2 选择Brute Froce栏目,尝试随机账号密码,无法登入,准备使用暴力破解。

        3.2 设置浏览器的代理服务器,Internet属性→连接→局域网设置,更改如下:

                勾选:为LAN使用代理服务器(这些设置不用于拨号或VPN链接)

                地址(E):localhost        端口(T):8090

        3.3 打开下载的Burp Suite下载地址

                ①点选:Temporary project→下一步:Use Burp defaults;

                ②Proxy→Options,选择端口,编辑修改为8090,与浏览器设置保持一致

                ③Proxy→切换到Intercept;

        3.4 在dvwa的Brute Force随意输入Username和Password,点击login,得到登陆失败的提示。

        3.5 设置“Intercept is on"

        3.6 处理Burp拦截的cookie,对密码进行暴力破解


问题+解决方法:

10. 截获了错误的用户请求。得到的cookie里,Host属性按理该是localhost,我却得到了get.sogou.com,应该是Burp提前获取了请求,误将浏览器信息抓包。(注: 尝试数次,经友人提点,保持代理开启(Intercept is on)。用户请求的数据被发至dvwa,Intercept窗口下的drop和forward窗口分别决定是丢弃内容还是继续发送。)

*除了明白运行细节并没有什么用的步骤↑

11. 猜测可能浏览器设置引起的问题,如CSDN博客在关于Burp Suite不能抓包的解决方法中提到:①设置成局部代理;②浏览器不使用代理127.0.0.1;③装有AutoProxy代理插件。把所有浏览器的设置检查一遍,未果。(不清楚浏览器中云安全的具体细节,技术不佳,无法修改。)

12. 向老师求助,改变登录dvwa的地址。以前是localhost127.0.0.1,这次用本机IP登入(md ipconfig得到),在Brute Force中随机输入Username和Password,cookie拦截成功!


注意:

        代理服务器被过滤,可能Internet选项认为本地地址不需要代理。(细节不明,待验证。)


步骤:

4. 暴力破解

        4.1 截获请求cookie后,点击Action->Send to Intruder,转到Intruder→Positions,清空系统选择的默认参数,只添加password参数,即点击右侧的Clear §清空所有参数§,只在"password="后用Add §添加两个§

        4.2 换到Payloads窗口,选择payload type,我们选其中三个做例子:

                ①Simple list:在Payload Options[Simple list]中载入或粘贴文本,作为密码库;

                ②Runtime file:在Payload Options[Runtime file]中载入文本,作为密码库;

                ③Brute force:在Character set中输入作为构成密码的字符(如abc123),作暴力破解撞库之用;

        4.3 Start attack

        4.4 观察length,确定密码。


注意:

        length的含义:输入密码后,跳转页面生成的HTML文件含有的字符数

        若在清一色相同的length中出现异常值,对应的密码就是破解的突破口。

  • 0
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值