w18认证崩溃之暴力破解DVWA

本文详细描述了如何使用Burpsuite2021.12对DVWA的Medium和High级别进行暴力破解,涉及Clusterbomb和Pitchfork攻击模式,以及如何利用user_token进行有效校验。
摘要由CSDN通过智能技术生成

一、实验环境

攻击工具:burpsuite2021.12
靶场:DVWA

二、实验目的
演示暴破DVWA的medium和high两个级别,low级别请查看w18认证崩溃之暴力破解4种攻击模式

三、实验步骤
1.设置靶场medium级别
在这里插入图片描述
2.开启谷歌代理插件,开启bp拦截,随意输入username和password,点击Login按钮,本次操作只是为了查看请求的数据。
在这里插入图片描述
3.从bp拦截到的请求包可以看出,login是发送get请求,username和 password是明文,cookie中带有安全级别=medium。
在这里插入图片描述
4.接下来,把该请求send to intruder ,准备暴破,选择攻击模式为cluster bomb(对该模式不清楚,请查看开头low级别文章),使用Add &,对username和password进行占位符的修饰。
在这里插入图片描述
5.设置payloads,此时我在字典1导入可能的用户名,在字典2导入可能的弱口令,排列出以下组合
在这里插入图片描述
6.点击start attack,开始攻击,等待结果。特别说明:当字典内的值为空时,不会替换原本请求参数时,依旧会用原本参数去请求。
在这里插入图片描述

7.设置high级别
在这里插入图片描述
8.重复2步骤,发现请求参数除了username、password还多了一个user_token。用重放攻击试试,该user_token有什么用。
在这里插入图片描述
9.右键send to repeater,将请求发送到重放攻击模块,然后修改password或username任意参数。多次点击send后,发现返回302,则可以判断user_token是用于校验本次请求有效性。
在这里插入图片描述
10.此时对原请求右键选择send to intruder,在instruder中选择pitchfork模式,并且对password和user_token加上占位符。
在这里插入图片描述
11.在payloads中 ,针对字典1是password,还是simple list,添加弱口令,针对字典 2,设置如下
在这里插入图片描述
12.设置完,选择Options菜单,找到grep-extract模块,点击add,在弹出的界面上点击refetch response,在下面输出token找到对应的user_token值。双击value='XX’内的值,并且复制该值。最后点击OK。
在这里插入图片描述
13,在grep-extract界面会出现选择的规则。
在这里插入图片描述
14.返回payloads模块,将12步骤复制的值,粘贴到initial payload for first request:
在这里插入图片描述
15,点击start attack,等待结果
在这里插入图片描述
16.出现这个错误,意思是不能设置太多的线程,在resource pool模块中,创建新的一个线程,点击右上角start attack,开启暴破。如下图
在这里插入图片描述
17.等待结果,暴破成功。
在这里插入图片描述

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值