dvwa_Brute Force(暴力破解) _Medium

dvwa_Brute Force(暴力破解) _Medium

首先,进入DVWA Security 改impossible为Medium并提交。返回Brute Force

 点击View Source,发现与low的区别在于引入mysqli_real_escape_string这条函数

 mysqli_real_escape_string函数:转义在SQL语句中使用的字符串的特殊字符

语法:mysqli_real_escape_string(connection,escapestring):

       connection:规定要使用的MySQL连接

        escapestring:要转义的字符串。编码的字符是NUL(ASCII 0)、\n、\r、\、’、”和Control-z

返回值:返回已转义的字符

此时,Username输入admin’ or’1’=’1(无需密码)已不起作用,需用BURPSUITE(简称:BURP)来暴力破解

1、打开burp,设置手动代理服务器

2、Brute Force:做一次登录(随意输密码)

3、Burp的Proxy窗口,可捕捉到账号,密码和login

4、点击action下的Send to Intuder发送到 Intuder

 5、进入Intuder界面,点击clear清理掉选择框

 6、选择密码(123456)部分,点击add

7、法一:进入Payloads,选择 Payload type为Simple list

     (1)、下方Payload Option的add傍边的框内输入你认为可以的密码回车(或点击add)后再输第二个、第三个......

      (2)、点击右上方的Start attack,等待界面运行。运行结束后可通过对比Length列的值,得到正确的密码

     (3)、通过Response的Render窗口可以确认密码是正确的

 7、法二:进入Payloads,选择 Payload type为Runtime list

     (1)、下方Payload Option的Selsct file傍边的框内输入自己创建的密码本文本文档

 (2)、点击右上方的Start attack,等待界面运行。运行结束后可通过对比Length列的值,得到正确的密码

 8、在Brute Force用得到的密码重新做一次登录进行验证

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值