DVWA-暴力破解(Brute Force)

本文介绍了暴力破解在不同等级下的应对策略,包括LOW级的直接抓包攻击,Medium级的加入MySQL转义函数防止SQL注入,以及HIGH级的应对Token和CSRF攻击的复杂技巧,如使用BurpSuite的Intruder工具和宏爆破技术。
摘要由CSDN通过智能技术生成

暴力破解

1. LOW等级

打开BP,并开启BP

在这里插入图片描述

随意输入用户名和密码,使用BP抓包

在这里插入图片描述

抓到包后,右键send to intruder

在这里插入图片描述

send to intruder在intruder的positions选择中,先点击clear$清除所有的变量。然后分别给username和password这两个字段后面的内容添加add$,添加变量并将attack type的值设置为cluster bomb

在这里插入图片描述
在这里插入图片描述

在payloads选择中分别给payload 1和payload 2设置字典路径
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

然后点击右上方的start attack

在这里插入图片描述

开始枚举破解。通过length的长度判决即可

在这里插入图片描述

2. Medium等级

相比Low级别的代码,Medium级别的代码主要增加了mysql_real_escape_string函数,这个函数会对字符串中的特殊符号(x00,n,r,,’,",x1a)进行转义,把其中的字符串给过滤掉了,基本上能够抵御sql注入攻击,那低等级时候用到的注入就失效了,需要注意的是中级的暴力破解相对来说较慢是因为有个sleep函数,在破解失败后会使程序停止运行两秒。所以我们**直接用爆破方法即可,和low级的一样**

3. HIGH等级

使用草叉模式

High级别的代码加入了Token,可以抵御CSRF攻击,同时也增加了爆破的难度,通过抓包,可以看到,登录验证时提交了四个参数:username、password、Login以及user_token。

在该模块任意输入密码,用burp中抓包

image-20230730142432349

发现多了一个token参数。将抓到的包发送到intrude

image-20230730144642707

选择攻击模式为pitchfock,并且给要破解的项带上美元符号

image-20230730153108879

点击payload(攻击载荷),payload set第一个代表密码,第二个代表user_token;payload set选择第一个,加载密码字典1000.txt;选择第二个,选择payload type选择阵则表达(recursive grep)

image-20230730155327080

选择options,选择Grep - Extract点击add,选择fetch response(获取该页面代码)选择user_token值生成表达式;找到Redirections选择总是重定向。

image-20230730160052482

image-20230730160530700

选择线程池(Resource Pool),选择单线程,必须设置一个user_token爆破一个密码,如果像原来选择多线程,拿一个user_token爆破十个密码可能爆破时会报错

image-20230730161502249

点击爆破

image-20230730163026605

使用宏爆破

点击Project options,点击Sessions

image-20230730172657027

在Sessions中添加宏,在Macros中点击add添加原本的没有尝试登录的网址,在网页中重新点击Brute Force,再在Sessions中Macros中点击add添加网址

image-20230730172947751

image-20230730173638676

添加完网址后点击ok,点击Response,点击Configure item

image-20230730173830879

image-20230730175243009

因为要添加的是user_token所以命名为user_token

image-20230730175701478

获取到当前页面信息后找到token值,双击token值后点击ok

image-20230730175852958

image-20230730180048480

找到Session Handling Rules点击add

image-20230730180546830

点击add再点击run a macro,点击刚才配置的宏,点击更新到刚才的页面

image-20230730180719398

image-20230730181011590

点击ok,点击Scope,点击URL Scope中的Include all URLs,点击ok

image-20230730181135952

image-20230730181219317

方包后重新抓包进行爆破,发送到重发器(Send to Repeater),在Repeater界面点击send,查看token值会不会变化,变化的话证明宏设置成功

image-20230730181546515

image-20230730181627732

image-20230730181806903

测试成功后将抓包的信息发送至测试器进行密码爆破,选择爆破模式为集束炸弹,选择用户名和密码进行标记

Payload Sets中第一个是用户第二个是密码,第一个中加载用户字典,第二个中加载密码字典

image-20230730182859456

image-20230730182908279

单线程

image-20230730182947718

总是重定向

image-20230730183032143

爆破

image-20230730183300383

总结

  • 首先访问有user token的页面,bp拦截到当前页面链接
  • 使用宏配置,正则表达过滤user token,
  • 输入账号密码拦截,将拦截的内容先放到重发器里面测试一下,user token是否会变,如果变了,表面之前的宏设置成功
  • 最后使用测试器,进行密码爆破,使用集束炸弹模式
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安咸鱼1517

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值