DVWA-暴力破解學習筆記

DVWA-暴力破解php

1.暴力破解mysql

2.burp安裝證書web

3.萬能密碼sql

1、暴力破解數據庫

burp四種暴力破解類型:瀏覽器

sniper   一個字典,兩個參數,先匹配第一項再匹配第二項服務器

Battering ram  一個字典,兩個參數,同用戶名同密碼函數

Pitchfork    兩個字典,兩個參數,同行匹配,短的截至網站

Cluster bomb 兩個字典,兩個參數,交叉匹配,全部可能 spa

1、實驗環境:

客戶端:win10

服務端:win2003搭建DVWA

2、實驗步驟:

1.安裝phpstudy軟件,搭建web服務器

2.把dvwa放到網站根目錄下

3.修改DVWA配置文件,修改數據庫密碼

4.在客戶端瀏覽器訪問靶機,初始化DVWA

  

5.修改DVWA的級別爲low

查看源碼,能夠看到沒有對username和password參數進行任何過濾,直接放入到數據庫中進行查詢(存在萬能密碼漏洞),也沒有對帳戶登陸失敗作任何限制(存在暴力破解漏洞)

  

6.設置burp代理,攔截數據包

  

7.設置瀏覽器代理

  

8.在win10上訪問http://192.168.10.130/dvwa,點擊Brute Force,隨便輸入用戶名和密碼,能夠看到burp攔截到數據包

  

9.把截取的數據包發給intruder,修改intruder的參數

  

10. 選擇攻擊類型,加載字典

選擇sniper攻擊類型,加載字典    #一個字典,兩個參數,先匹配第一項再匹配第二項

  

開始攻擊,下圖能夠看到成功跑出密碼

  

選擇Battering ram攻擊類型,加載字典   #一個字典,兩個參數,同用戶名同密碼

下圖能夠看到,暴力破解爲同用戶同密碼

  

選擇Pitchfork攻擊類型,加載字典   #兩個字典,兩個參數,同行匹配,短的截至

  

選擇Cluster bomb攻擊類型,加載字典   #兩個字典,兩個參數,交叉匹配,全部可能

  

11.修改DVWA的級別爲medium

分析源碼能夠看到,對帳戶登陸失敗作了時間限制(sleep 2秒),以及用mysql_real_escape_string函數對參數進行過濾, 轉義在 SQL 語句中使用的字符串中的特殊字符(簡單防止SQL注入)

  

下圖能夠看到暴力破解的時間加長,但仍是能暴力破解

   

12. 修改DVWA的級別爲High

分析源碼能夠看到代碼中加入了user_token,每次提交須要將username、password、Login和user_token四個參數一塊兒提交到後臺,所以要想解決每次變化的user_token須要每次從新獲取,破解難度提高

  

12.1在burp中暴力破解DVWA高級級別(爆破帶有規律性的token驗證)

12.1.1抓包,選擇Pitchfork攻擊類型,添加爆破的參數

  

12.1.2.在Options中找到Request Engine模塊,把線程數設爲1

  

12.1.3在Options中找到Rediections模塊,選擇always,容許重定向

  

12.1.4.在Options中找到Grep-Extract模塊,點擊Add,並設置篩選條件,獲得user_token

  

12.1.5在Payloads中爲選擇的參數設置字典

  

  

  

12.1.6開始爆破,下圖能夠看到成功爆破出帳戶密碼

  

13.在burp中暴力破解DVWAImpossible級別

下圖能夠看到,burp暴力沒法實現破解出密碼

  

2、安裝證書

1.瀏覽器設置代理

2.再瀏覽器中輸入http://burp

3.下載證書

  

4.burp導入證書

  

  

5.瀏覽器導入證書

  

6.此時burp就能夠抓取到https的數據包了

  

3、萬能密碼:

1.修改DVWA的級別爲LOW

2. 點擊Brute Force,開始嘗試萬能密碼

再用戶名欄輸入admin’#  不輸入密碼,點擊Login,下圖能夠看到成功登陸,說明存在萬能密碼漏洞

  

3.嘗試別的萬能密碼的方法

admin' or '1'='1

  

4.修改DVWA的級別爲medium

再次嘗試用一些簡單的萬能密碼方式,不能成功登陸,被過濾了

相關文章
相關標籤/搜索