DVWA-暴力破解php
1.暴力破解mysql
2.burp安裝證書web
3.萬能密碼sql
1、暴力破解數據庫
burp四種暴力破解類型:瀏覽器
sniper 一個字典,兩個參數,先匹配第一項再匹配第二項服務器
Battering ram 一個字典,兩個參數,同用戶名同密碼函數
Pitchfork 兩個字典,兩個參數,同行匹配,短的截至網站
Cluster bomb 兩個字典,兩個參數,交叉匹配,全部可能 spa
1、實驗環境:
客戶端:win10
服務端:win2003搭建DVWA
2、實驗步驟:
1.安裝phpstudy軟件,搭建web服務器
2.把dvwa放到網站根目錄下
3.修改DVWA配置文件,修改數據庫密碼
4.在客戶端瀏覽器訪問靶機,初始化DVWA
5.修改DVWA的級別爲low
查看源碼,能夠看到沒有對username和password參數進行任何過濾,直接放入到數據庫中進行查詢(存在萬能密碼漏洞),也沒有對帳戶登陸失敗作任何限制(存在暴力破解漏洞)
6.設置burp代理,攔截數據包
7.設置瀏覽器代理
8.在win10上訪問http://192.168.10.130/dvwa,點擊Brute Force,隨便輸入用戶名和密碼,能夠看到burp攔截到數據包
9.把截取的數據包發給intruder,修改intruder的參數
10. 選擇攻擊類型,加載字典
選擇sniper攻擊類型,加載字典 #一個字典,兩個參數,先匹配第一項再匹配第二項
開始攻擊,下圖能夠看到成功跑出密碼
選擇Battering ram攻擊類型,加載字典 #一個字典,兩個參數,同用戶名同密碼
下圖能夠看到,暴力破解爲同用戶同密碼
選擇Pitchfork攻擊類型,加載字典 #兩個字典,兩個參數,同行匹配,短的截至
選擇Cluster bomb攻擊類型,加載字典 #兩個字典,兩個參數,交叉匹配,全部可能
11.修改DVWA的級別爲medium
分析源碼能夠看到,對帳戶登陸失敗作了時間限制(sleep 2秒),以及用mysql_real_escape_string函數對參數進行過濾, 轉義在 SQL 語句中使用的字符串中的特殊字符(簡單防止SQL注入)
下圖能夠看到暴力破解的時間加長,但仍是能暴力破解
12. 修改DVWA的級別爲High
分析源碼能夠看到代碼中加入了user_token,每次提交須要將username、password、Login和user_token四個參數一塊兒提交到後臺,所以要想解決每次變化的user_token須要每次從新獲取,破解難度提高
12.1在burp中暴力破解DVWA高級級別(爆破帶有規律性的token驗證)
12.1.1抓包,選擇Pitchfork攻擊類型,添加爆破的參數
12.1.2.在Options中找到Request Engine模塊,把線程數設爲1
12.1.3在Options中找到Rediections模塊,選擇always,容許重定向
12.1.4.在Options中找到Grep-Extract模塊,點擊Add,並設置篩選條件,獲得user_token
12.1.5在Payloads中爲選擇的參數設置字典
12.1.6開始爆破,下圖能夠看到成功爆破出帳戶密碼
13.在burp中暴力破解DVWAImpossible級別
下圖能夠看到,burp暴力沒法實現破解出密碼
2、安裝證書
1.瀏覽器設置代理
2.再瀏覽器中輸入http://burp
3.下載證書
4.burp導入證書
5.瀏覽器導入證書
6.此時burp就能夠抓取到https的數據包了
3、萬能密碼:
1.修改DVWA的級別爲LOW
2. 點擊Brute Force,開始嘗試萬能密碼
再用戶名欄輸入admin’# 不輸入密碼,點擊Login,下圖能夠看到成功登陸,說明存在萬能密碼漏洞
3.嘗試別的萬能密碼的方法
admin' or '1'='1
4.修改DVWA的級別爲medium
再次嘗試用一些簡單的萬能密碼方式,不能成功登陸,被過濾了