环境和工具
系统:win7 x64
工具:DVWA、burpsuite
DVWA使用
首先将DVWA安全级别设置为LOW
我们要使用的DVWA的brute Force模块,当账号密码输入错误的时候
当输入正确的账号密码admin/password
我们要做的是在不知道密码的时候进行暴力破解,得到真正的密码
要使用burpsuite进行暴力破解,需要模拟浏览器对服务器进行发包,就要获取发送数据包的结构,所以配置代理服务器设置进行获取数据包,设置如下
配置好后,点击Login,burpsuite的代理就会截获发送的数据包
在burpsuite界面右键发送到intruder
转到intruder,选择positions
可以看到很多可以替换的项,这里我们只要暴力破解密码,所以只保留password=$xxx$
这项即可
之后选择payloads,可以添加单个密码也可以加载密码字典
这里我们选择加载密码字典文件
加载好密码字典,点击start attack
所有请求的状态码都为200,说明全部请求成功。但是我们发现上图序号为8的请求返回包的长度与其他不同,因此我们可以看一下它的返回结果
可以看到,返回结果和我们在界面上看到登录成功后显示的语句是一样的。在看一个其他的进行对比
这是一个错误的密码,所以返回的结果也是账号或密码不正确。
通过对比,我们知道在我们枚举密码进行暴力破解正确的密码是password。
至此,使用burpsuite暴力破解整体梳理完毕