实验1:DVWA部署暴力破解

一、软件准备:

软件:安装Phpstudy +DVWA 靶场搭建、Burp Suite安装。

二、实验内容:

1、准备浏览器代理配置

接着打开Burp Suite的proxy

2、Low等级暴力破解:

进入配置到的DVWA靶场,将Security修改为Low然后点击submit,

接着进入Login

我们输入账户密码前先打开拦截器:

接着跳转到Burp查看已经拦截到的信息

打开攻击器

进行添加变量

然后打开payload

在settings载入自定义的密码字典

然后点击开始攻击:

成功的结果

点击响应:出现这个即为正确密码,至此低级则完成了

至此Low等级的暴力破解就完成了。

3、安全等级Medium

medium关卡输错用户名密码之后,会延迟一段时间再返回登录失败的结果。采用和low级别一样的方法即可

首先如果接着上面的做,我们要先把拦截关闭:

接着我们进入靶场

输入账户密码前先打开拦截器:

打开后输入账号和密码

打开我们的代理:

将信息发送到攻击器:

导入字典:

点击开始攻击:

可以看到我们的页面渲染

4、暴力破解high级别:

将环境设置为high级别

抓包拦截

开启burpsuite抓包拦截

拦截记录:记录 user token值

攻击模块设置

设置攻击类型,payload1和payload2

添加的位置如下图所示

因为鼠标会偏移,我们查看有无标识到就看需要标记的前后有无$这个符号。

payload1设置

设置payload1 并导入字典

payload2设置

找到grep extract添加:

注意!!!

将重定向设置为总是

设置复制的user token

设置resource pool为1

然后点击开始爆破

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值