dvwa实战第一篇:brute force

爆破密码brute force 与 burpsuite

昨天经过千辛万苦,终于完成了dvwa实验平台的搭建,今天开始正式学习。
首先第一个就是brute force。
在这里插入图片描述
配置好Firefox的代理访问:
在这里插入图片描述
以及burp suite的proxy设置:
在这里插入图片描述
完成后,在intercept中打开拦截开关:intercept is on。在brute force中输入任意的账户与密码,burp suite就会自动截获以下信息:
在这里插入图片描述
我们在username,password的后面发现了我们所填写的信息。右键发送到intruder中。
在这里插入图片描述
发现系统自动帮我们标识出了相关的可改动信息,我们先clear,然后选中username,password,还有token的相关可改动信息,add一下。因为我们选中了多个目标,因此攻击方式attack type不能选择sniper(单个目标),而是cluster bomb(多个目标)。
在这里插入图片描述
下面就是针对payloads的设置了。
在这里插入图片描述
payload set :1表示对于第一项信息(username)进行修改。
payload type选择Simple list(简单字典)即可。
然后payload options就是填写字典内容了,可以通过load引用外部字典,也可以使用add from list引用系统自带字典。
对于password的设置也是类似。
在这里插入图片描述
到了第三项user_token了,这里比较特别,payload type选择Recursive grep(递归查找),然后先转到第四项options,设置request engine——number of threads为1。然后找到 redirections——Follow redirections,选择always(这项可以防止只有一个初始的token)。
在这里插入图片描述
然后,在Grep - Extract设置规则。

作用:通过正则提取返回信息中的内容

按add后弹出窗口,继续按refetch response提取,如果提取到302found,则需要重做。如图是错误示范:在这里插入图片描述
重复上述的过程(我这边是在输入任意账户密码到brute force,把截获的数据send到intruder,直接找到刚才的Grep - Extract的add里面,成功找到200的页面)
在这里插入图片描述
分析这段代码,向下翻,找到这段:
在这里插入图片描述
双击user_token value后的字符串,上面就自动填充规则,直接OK结束。
在这里插入图片描述
回到payload 3 ,发现自动填充了相关的规则:
在这里插入图片描述
然后在initial payload for first request 填写初始的user_token.
在这里插入图片描述
在这里插入图片描述
完成这些,我们就可以开始攻击了,按start attack:
在这里插入图片描述
这里我们就找到了一个与众不同的length:4945,其他都是4921,由此确认,账户admin,密码password。完成破解。

作为一位小白,最近才想拾起自己遗留的时光,因此在行文过程中可能有术语不专业,逻辑稍微混乱的地方,望各位大牛提出宝贵意见谢谢~

感谢教程:

https://www.cnblogs.com/yyhfirstblog/p/11767827.html
https://blog.csdn.net/q1352483315/article/details/100900416
https://www.freebuf.com/sectool/3693.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值