DVWA暴力破解(后续)

您所在的位置:网站首页 怎么打开登录界面 DVWA暴力破解(后续)

DVWA暴力破解(后续)

2024-06-27 23:05| 来源: 网络整理| 查看: 265

经过一段时间的学习,我发现之前的文章还是存在很多问题,所以连夜更新了这篇后续。 这里我爆破的是DVWA的登录界面(如图所示) 在这里插入图片描述 教程开始: 1.启动php 在这里插入图片描述 2.启动Burp Suite 在这里插入图片描述 3.打开测试页面(此时拦截状态显示ON,表示开启) 在这里插入图片描述 4.进入dvwa,网址:http://localhost/login.php 在这里插入图片描述 5.会发现网站一直在加载,因为这个请求被拦截了,需要我们手动放行,点击Forward即可 在这里插入图片描述 6.来到需要暴力破解的登录界面 在这里插入图片描述 7.使用账号密码登录 在这里插入图片描述 8.会发现网站一直在加载,因为又被拦截了,这次不能放行,因为要进行暴力破解 在这里插入图片描述 9.将Burp Suite中得到的请求代码,全选按Ctrl+I或者点击鼠标右键Send to Intruder 10. 切换到Intruder选项卡→Positions→Sniper→clear $ 在这里插入图片描述 固定用户爆破密码 11.选中密码的值,点击Add $,如图所示 在这里插入图片描述 12.点击payloads,选择simple list进行暴力破解,点击load选择加载的密码本,格式为.txt(密码本里的密码需要自备),点击Start attack开始破解 在这里插入图片描述 13.随便点开一个破解结果,切换到Response→Raw,查看Location信息 可以看到,Location显示的是login.php,我的理解是输入这个密码之后会跳转到这个地址,如图所示这个,会跳转到login.php,而跳转的这个是登录界面,说明这个密码是错误的 在这里插入图片描述 14.挨个查看爆破结果之后,会找到一个Location信息显示index.php,说明输入这个密码之后会跳转到index主页,也就说明这个密码是正确的 在这里插入图片描述 固定密码爆破用户 15.选中用户的值,点击Add $,如图所示 在这里插入图片描述 16.和破解密码一样,使用字典进行爆破,对得到的结果进行查看 在这里插入图片描述 17.可以看到,当用户是admin时,Location信息显示的是index.php,其他的显示的都是login.php,说明用户是admin 在这里插入图片描述 在这里插入图片描述 用户密码一起爆破 18.类型选择Cluster bomb,选中用户和密码的值,点击Add $,如图所示 在这里插入图片描述 19.加载两个密码本,开始爆破 在这里插入图片描述 20.可以看到,当用户是admin,密码是password时,Location信息显示的是index.php,其他的显示的都是login.php 在这里插入图片描述 在这里插入图片描述 无论是破解用户还是破解密码,最后都应该对爆破出来的结果进行登录验证,这样才能确保爆破正确。

补充: 爆破的正确与否不能光看返回长度,比如爆破上面的登录界面,可以看到返回值长度都是一样的,不过在爆破dvwa里面的low等级时,返回长度是不一样的,所以我就以长度来确定是否正确了,如图所示 在这里插入图片描述

可以发现,密码正确和错误的页面是不一样的,这样也能比较直观的看出是否爆破成功 在这里插入图片描述 在这里插入图片描述

申明:文中图片均来自自己的个人微信公众号,不存在盗图行为!



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3