1.进入DVWA环境输入admin 123123
2. 使用BURP抓包,导入intruder、清空参数、添加所选参数
1. add § — 在当前光标位置插入一个位置标记。
2. clear § — 删除整个模板或选中的部分模板里的位置标记。
3. auto § — 这会对放置标记的位置做一个猜测,放哪里会有用,然后就把标记放到相应位置。这是一个为攻击常规漏洞(SQL 注入)快速标记出合适位置的有用的功能,然后人工标记是为自定义攻击的。
4.refresh — 如果需要,可以刷新编辑器里有颜色的代码。
5.clear — 删除整个编辑器内容。
3. 开始暴力破解
1) sniper先匹配第一项,在匹配第二项
2) battering ram同用户名同密码
3) pitchfork同行匹配,短的截止
4) cluster bomb交互匹配,所有可能
根据回包长度不同,找到密码,进行测试,登陆成功
5) 万能密码
在登录网站后台时,有一个比较古老的“万能密码”漏洞,即利用一个我们精心构造的用户名,即使不用输入密码,也可以登录后台,其原理仍属于SQL注入的范畴。
假设数据库中存放用户信息的表是admin,其中存放用户名的字段是username,存放密码的字段是password,在用户验证页面中用来接收用户所输入的用户名和密码的变量也分别是username和password,当用户在用户验证页面输入用户名和密码后,会提交给如下的语句进行处理:
select * from admin where username = ‘$userrname’ and password = ‘$password’
这样,当用户输入用户名'or '' = '时,相应的语句就变成了
select * from admin where username = ‘’ or ‘’ =‘’and password = ‘’
在这个语句中,where后面所指定的条件永久成立,因而就可以绕过身份验证,也就成为了所谓的万能密码。
首先把DVWA的模式调成low级
然后依旧用burpsuite进行截断
发送到intruder模块
攻击模式依旧使用sniper模式
将输入的username添加为变量
然后转到payloads选择对应万能密码字典
然后点击右上角 start attack
完成后查看结果,依旧点击长度,让其从大到小排序,点击查看长度长的,就会发现这两个都是万能密码