DVWA靶场通关指南之爆破(Brute Force)篇
🎯 Low 等级
🔸 将 DVWA Security 设置为 Low
等级。
🔸 随意输入账号密码 admin\123456
后提交登录。
🔸 右键点击数据包,选择发送到 Intruder
模块。
🔸 切换至 Intruder
模块,在 Burp Suite 界面点击Intruder
选项卡。
🔸 点击 Clear §
,清除默认标记,去除不必要的标记。
🔸 点击 Add§
添加变量,并设置爆破模式。
🔸 分别设置 username
为变量 1 、password
为变量 2 ,添加 playload 字典并载入
🔸 其它设置(线程,重定向等等)默认即可
🔸开始攻击
🔸 筛选爆破长度,爆破失败时长度一致,成功则与失败长度不同
🔸 爆破成功,账户密码为:admin/password
🎯 Medium 等级
🔸 将 DVWA Security
设置为 Medium
等级。
🔸 设置代理,使用 burpsuite 抓取数据包。
🔸 输入账号密码 admin\123456
提交登录。
🔸 右键点击数据包,发送到 Intruder
模块。
🔸 在 Burp Suite 界面切换到 Intruder
模块,点击Intruder
选项卡。
🔸 点击 Clear §
清除默认标记,去掉不必要的标记。
🔸 点击 Add§
添加变量,并设置爆破模式。
🔸 username
为变量 1 、password
为变量 2 ,添加 playload
字典并载入。
🔸 开始攻击
🔸 筛选爆破长度,依据失败长度一致,成功则不同的规则筛选。
🔸 爆破成功,账户密码:admin/password
💻 Medium 源码分析
if( isset( $_GET[ 'Login' ] ) ) { |
🔸 中级与低级区别不大,源码针对爆破设置了 2 秒延时防御,但这种简单延时难以有效阻止自动化爆破。
🎯 High 等级
🔸 将 DVWA Security 设置为 High
等级。
🔸 输入账号密码 admin\123456
提交登录。
🔸 发送到重放 Repeater
模块。
🔸 点击发送 2 次后出现 302
状态。
🔸 查看数据包,发现 user_token
,若 token
不正确,请求将被直接拒绝。
🔸 登录时服务器先获取并验证 token
,正确后再判断账号密码。
🔸 绕过 token 操作:发送到 Intruder
模块,添加 password
为变量 1 、user_token
为变量 2 ,选择 Pitchfork
攻击模式。
🔸 设置 payloads
变量 1 ,添加密码字典。
🔸 将 playload2 设置为 token 位置,选择 Recursive grep
递归提取。
🔸 设置发送线程为 1
🔸 在模块的 options
下,将 Error Handling
的网络重试次数设为 0
,避免 token
错位
🔸 在 Options
模块下,点击 Grep - Extract
的 Add
进行添加
🔸 在 Options
模块下设置 Redirections
重定向
🔸 完成爆破
申明:
本博客所分享内容仅用于网络安全技术讨论,切勿用于违法途径
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法