DVWA 第一题,Brute Force,简单(low)和中等(medium)模式比较好破解,对登陆请求没有做严格的过滤,可以使用简单的爆破完成,可以使用的软件是hydra和burpsuite的intruder功能。但是困难(high)模式,登陆请求中加入了csrf-token验证,每请求一次登陆,该token就会变更一次,给破解带来的难度,程序员或者脚本专家可以编写脚本来实现破解,那么针对我们小白来讲,怎么完成呢,下面就介绍了使用Burpsuite来完成破解的方法。
转自:https://www.aliyun.com/jiaocheng/437900.html
用起来,其实很简单。下图就是DVWA爆破的high级别,表单中有一个hidden项,里面存的就是token。
开启burpsuite代理,抓取数据包。
将请求包转送到Intruder(在内容处右键菜单中可以看到)。
Attack type选择Pitchfork。将passwod和user_token设置攻击位置(attack position)。
在options栏找到Grep – Extract,点击Add。
点击Refetch response,进行一个请求,即可看到响应报文,直接选取需要提取的字符串,上面的会自动填入数据的起始和结束标识。
点击“OK”返回,可以在列表中看到一个grep项。
返回payloads栏,payload 1 设置密码字典,payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可。 然后
从Results中可以看到上一次访问得到的token作为了本次请求的参数。而且从响应信息上也可以看到,没有提示token错误。
HeyComputer Copyright © 2019.