DVWA-暴力破解模块

手工破解和自动化破解的前置设置

  1. 代理插件的配置

img

img

  1. Burp Suite代理配置
    img

Low难度

记得把Burp Suite的拦截请求打开

img

​ 在low难度下,任意输入一个账号密码并且点击Login

img

​ 点击Login之后,Burp Suite会拦截页面的请求

img

右键选择发送给测试器选项

img

img

​ 点击清除,清除所有的变量

img

​ 清楚后在username=123以及password=123中选择123并且点击添加

img

然后选择爆破密码的攻击类型

img

攻击类型有四种:

  • 狙击手:单参数爆破,多参数时使用同一个字典按照顺序替换各参数。

  • 工程锤:多个参数同时爆破,但是使用的是同一个字典。

  • 音叉:多参数同时爆破,但是使用的是不同的字典。

  • 集束炸弹:多个密码本对应多个位置,交叉组合。

因为老师给的字典有有两个,一个是username和password字典,所以这里的攻击类型选择的是音叉和集束炸弹,这两种都可以使用,这里使用集束炸弹进行暴力破解。

以上步骤都是手工破解和自动化破解的相同的步骤,即以上的步骤是手工破解和自动化破解共用的,以下才开始区分手工破解和自动化破解的不同点。

手工爆破

img

img

字典输入完成之后,点击开始攻击,发现攻击后有一个长度明显不同于其他的,使用该行的账号密码进行登录验证。

img

使用爆破得到的密码进行登录,发现登录成功,即low点击爆破密码成功。

img

自动化爆破

img

img

字典选择完成之后点击开始攻击的选项

img

攻击后发现有一行的长度明显与其他行不同,所以使用该行的账号密码进行登录验证是否正确。

img

使用爆破得到的密码进行登录,发现登录成功,即low点击爆破密码成功。

img

查看low等级的源代码,发现可以采用sql注入来进行登录

img

输入admin’ #,发现登录成功,即验证了存在sql注入漏洞

img

img

Medium难度

使用Low难度相同的步骤进行手工和自动破解,发现爆破完成的时间变长了。

手工破解

img

自动化破解

img

验证登录

img

查看Medium代码,发现对sql注入进行了防范

img

High难度

使用python代码对High难度的暴力破解进行自动化。

img

img

​ 运行图

img

Impossible等级修复方法

通过查看代码,可以发现,Impossible的修复方法包括以下几种:

  • 校验Token

  • 过滤、转移用户输入的username和password

  • 使用PDO的机制防御sql注入

  • 一旦发现登录失败三次就会触发锁定的机制

4.用算法描述暴力破解过程

img

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值