burp暴力破解 ——合天网安实验室学习笔记

实验链接

本实验以最简单的一种形式展示暴力破解的原理和利用方法。

链接:http://www.hetianlab.com/expc.do?ce=cc787772-ee9e-41a6-b73f-35929f7597c8

实验简介

实验所属系列: DVWA系统课程

实验对象: 本科/专科信息安全专业

相关课程及专业: 信息网络安全概论

实验类别: 实践实验类

预备知识

本实验要求实验者具备如下的相关知识:

  • DVWA(Dam Vulnerable Web Application)是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。

  • Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

  • 蛮力攻击(brute force),通俗的说就是使用千万个密码组合测试,直到找到正确的密码。这不是仅仅针对网站来说的,可以说任何需要用户输入账号密码验证的地方都有可能存在蛮力攻击。

实验目的

通过该实验熟悉爆破的原理和Burp Suite的使用。

实验环境

  • 服务器:win2003+DVWA IP地址:10.1.1.174

  • 测试者:win7,IP地址随机

实验步骤

步骤一

打开服务器的地址,如下图界面,默认用户:admin 密码:passowrd 输入后即可进入。
在这里插入图片描述

选择实验的级别为low ,然后submit提交。
在这里插入图片描述

点击 Brute Force 现在已经知道用户名为admin,不知道密码,尝试几次弱口令失败。
在这里插入图片描述

此时想到了暴力破解。双击打开burpsuite。

burpsuite不会使用的同学可参考我上一篇笔记:burp进行暴力破解

通过burpsuite独立完成整个爆破过程。

步骤二

利用burpsuite爆破的几个步骤,开启代理,添加变量,加载字典,开始攻击。

抓包如下图
在这里插入图片描述更换密码多次抓包,且将数据发送至repeater、comparer进行分析。
在这里插入图片描述根据repeater分析可知,该网站对密码尝试不受限,满足强力爆破的条件。

在这里插入图片描述根据comparer分析可知,仅密码处不同。因此变量为明文密码。

现在通过intruder进行暴力破解的设置:

选中密码设置其成为变量,其他变量清除。
在这里插入图片描述

加载字典:
在这里插入图片描述
在这里插入图片描述加载后如下:
在这里插入图片描述

开始攻击并查看结果
在这里插入图片描述
正确密码的长度和其他结果的长度不一样,所以password为正确密码。
在这里插入图片描述双击该密码,可查看response,显示该密码可成功登录。

在这里插入图片描述
返回页面用该密码登录,此时登录成功。

答题

在这里插入图片描述

注:千万不要对他人的网站进行测试。如若使用他人网站做测试,造成的一切后果自负。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值