一、软件准备:
软件:安装Phpstudy +DVWA 靶场搭建、Burp Suite安装。
二、实验内容:
1、准备浏览器代理配置
接着打开Burp Suite的proxy
2、Low等级暴力破解:
进入配置到的DVWA靶场,将Security修改为Low然后点击submit,
接着进入Login
我们输入账户密码前先打开拦截器:
接着跳转到Burp查看已经拦截到的信息
打开攻击器
进行添加变量
然后打开payload
在settings载入自定义的密码字典
然后点击开始攻击:
成功的结果
点击响应:出现这个即为正确密码,至此低级则完成了
至此Low等级的暴力破解就完成了。
3、安全等级Medium
medium关卡输错用户名密码之后,会延迟一段时间再返回登录失败的结果。采用和low级别一样的方法即可。
首先如果接着上面的做,我们要先把拦截关闭:
接着我们进入靶场
输入账户密码前先打开拦截器:
打开后输入账号和密码
打开我们的代理:
将信息发送到攻击器:
导入字典:
点击开始攻击:
可以看到我们的页面渲染
4、暴力破解high级别:
将环境设置为high级别
抓包拦截
开启burpsuite抓包拦截
拦截记录:记录 user token值
攻击模块设置
设置攻击类型,payload1和payload2
添加的位置如下图所示
因为鼠标会偏移,我们查看有无标识到就看需要标记的前后有无$这个符号。
payload1设置
设置payload1 并导入字典
payload2设置
找到grep extract添加:
注意!!!
将重定向设置为总是
设置复制的user token
设置resource pool为1
然后点击开始爆破