当前位置: 代码迷 >> 综合 >> DVWA(二)暴力破解
  详细解决方案

DVWA(二)暴力破解

热度:66   发布时间:2024-02-23 18:24:23.0

第一节 暴力
在这里插入图片描述今天我们测试一下大佬搭的靶场
admin/password 登录进去
在这里插入图片描述

用到的工具:burp suite
在这里插入图片描述在这里插入图片描述

使用burp suite时需要提前装好证书,和将浏览器的代理设为和burp一样:127.0.0.1,8080端口。
在这推荐一款火狐插件:
在这里插入图片描述
google我用的是在这里插入图片描述如何去使用这俩插件我在这不做赘述了。
现在我们准备完毕,开始我们的暴力之路;
首先我们将平台的安全改为低
在这里插入图片描述
这里考查弱口令这一漏洞
在这里插入图片描述
所以我们就要考虑到我们是否有一个强大的字典去让burp爆破,字典这里考虑到网站安全程度低我们自己编一个就行了。
在这里插入图片描述我们打开burp 搭好代理,点击logn开始抓包。
在这里插入图片描述我们将抓到的包发送到"intuder"。
在这里插入图片描述
我们切换到Intruder选项卡的positions,将Attack type切换到Cluster bomb模式,点击Clear清除自动选择的关键字。然后选中账号,点击Add,选中密码,点击Add。
在这里插入图片描述

点击Payload,Payload set 为1,这里我们先默认不变,这个选项是切换我们之前框选的user和password两个字段的。将Payload type设置为Runtime file,Simple list是简单的列表,在下面输入简单的数据进行爆破。而Runtime file是导入一个txt字典文件。
在这里插入图片描述然后点击Select file,选择之前我们编的字典。将Payload set 设置为2,我们设置第二个字段的字典。步骤同上,这里有一个点,需要大家注意。Burpsuite不识别中文路径。
最后我们点击
在这里插入图片描述由于提交错误的账号密码会返回错误的包,而正确的则会返回与错误包不一样的内容,所有,我们可以点击length,对数据包的长度进行筛选,选出其中不一样的包,就是正确的密码了。我们发现账号密码为admin/password的包长度与其他的包不一样。
那就是爆破出来了。结果:
在这里插入图片描述