实验链接
本实验以最简单的一种形式展示暴力破解的原理和利用方法。
链接:http://www.hetianlab.com/expc.do?ce=cc787772-ee9e-41a6-b73f-35929f7597c8
实验简介
实验所属系列: DVWA系统课程
实验对象: 本科/专科信息安全专业
相关课程及专业: 信息网络安全概论
实验类别: 实践实验类
预备知识
本实验要求实验者具备如下的相关知识:
-
DVWA(Dam Vulnerable Web Application)是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。
-
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
-
蛮力攻击(brute force),通俗的说就是使用千万个密码组合测试,直到找到正确的密码。这不是仅仅针对网站来说的,可以说任何需要用户输入账号密码验证的地方都有可能存在蛮力攻击。
实验目的
通过该实验熟悉爆破的原理和Burp Suite的使用。
实验环境
-
服务器:win2003+DVWA IP地址:10.1.1.174
-
测试者:win7,IP地址随机
实验步骤
步骤一
打开服务器的地址,如下图界面,默认用户:admin 密码:passowrd 输入后即可进入。
选择实验的级别为low ,然后submit提交。
点击 Brute Force 现在已经知道用户名为admin,不知道密码,尝试几次弱口令失败。
此时想到了暴力破解。双击打开burpsuite。
burpsuite不会使用的同学可参考我上一篇笔记:burp进行暴力破解
通过burpsuite独立完成整个爆破过程。
步骤二
利用burpsuite爆破的几个步骤,开启代理,添加变量,加载字典,开始攻击。
抓包如下图
更换密码多次抓包,且将数据发送至repeater、comparer进行分析。
根据repeater分析可知,该网站对密码尝试不受限,满足强力爆破的条件。
根据comparer分析可知,仅密码处不同。因此变量为明文密码。
现在通过intruder进行暴力破解的设置:
选中密码设置其成为变量,其他变量清除。
加载字典:
加载后如下:
开始攻击并查看结果
正确密码的长度和其他结果的长度不一样,所以password为正确密码。
双击该密码,可查看response,显示该密码可成功登录。
返回页面用该密码登录,此时登录成功。
答题
注:千万不要对他人的网站进行测试。如若使用他人网站做测试,造成的一切后果自负。