dvwa_Brute Force(暴力破解) _Medium
首先,进入DVWA Security 改impossible为Medium并提交。返回Brute Force
点击View Source,发现与low的区别在于引入mysqli_real_escape_string这条函数
mysqli_real_escape_string函数:转义在SQL语句中使用的字符串的特殊字符
语法:mysqli_real_escape_string(connection,escapestring):
connection:规定要使用的MySQL连接
escapestring:要转义的字符串。编码的字符是NUL(ASCII 0)、\n、\r、\、’、”和Control-z
返回值:返回已转义的字符
此时,Username输入admin’ or’1’=’1(无需密码)已不起作用,需用BURPSUITE(简称:BURP)来暴力破解
1、打开burp,设置手动代理服务器
2、Brute Force:做一次登录(随意输密码)
3、Burp的Proxy窗口,可捕捉到账号,密码和login
4、点击action下的Send to Intuder发送到 Intuder
5、进入Intuder界面,点击clear清理掉选择框
6、选择密码(123456)部分,点击add
7、法一:进入Payloads,选择 Payload type为Simple list
(1)、下方Payload Option的add傍边的框内输入你认为可以的密码回车(或点击add)后再输第二个、第三个......
(2)、点击右上方的Start attack,等待界面运行。运行结束后可通过对比Length列的值,得到正确的密码
(3)、通过Response的Render窗口可以确认密码是正确的
7、法二:进入Payloads,选择 Payload type为Runtime list
(1)、下方Payload Option的Selsct file傍边的框内输入自己创建的密码本文本文档
(2)、点击右上方的Start attack,等待界面运行。运行结束后可通过对比Length列的值,得到正确的密码
8、在Brute Force用得到的密码重新做一次登录进行验证