使用Burpsuite完成DVWA Brute Force实验

 

图片[1]-使用Burpsuite完成DVWA Brute Force实验-民间安全 - 白帽子黑客在线学习安全交流平台

Low level实验

基础知识

本实验主要用到burpsuite的Intruder模块

实验过程

开启intercept拦截,然后点击login提交

图片[2]-使用Burpsuite完成DVWA Brute Force实验-民间安全 - 白帽子黑客在线学习安全交流平台

可以在RAW中看到传递的参数

图片[3]-使用Burpsuite完成DVWA Brute Force实验-民间安全 - 白帽子黑客在线学习安全交流平台

点击Action然后send to introder,将包发送到入侵模块

图片[4]-使用Burpsuite完成DVWA Brute Force实验-民间安全 - 白帽子黑客在线学习安全交流平台

这里我们选择Sniper模式只爆破密码

图片[5]-使用Burpsuite完成DVWA Brute Force实验-民间安全 - 白帽子黑客在线学习安全交流平台

在payloads里导入常见密码的字典库

图片[6]-使用Burpsuite完成DVWA Brute Force实验-民间安全 - 白帽子黑客在线学习安全交流平台

然后点击start attack即可

图片[7]-使用Burpsuite完成DVWA Brute Force实验-民间安全 - 白帽子黑客在线学习安全交流平台

如果需要爆破的量比较大,可以在options里将Number of threads线程数从5往上提高,速度会变快。

这里可以看到password的Length值不一样,猜测有可能是密码

图片[8]-使用Burpsuite完成DVWA Brute Force实验-民间安全 - 白帽子黑客在线学习安全交流平台

查看Response信息,可以看到后面提示



Welcome to the password protected area admin

图片[9]-使用Burpsuite完成DVWA Brute Force实验-民间安全 - 白帽子黑客在线学习安全交流平台

当然你也可以用Render渲染查看浏览器的画面

思考

这里是因为事先已经知道了账户是admin,因此只需要暴力破解密码即可,如果是实际应用场景中,需要手动尝试,看回复的提示,如果是账户不存在,就需要再尝试其他账户,直到提示密码不正确。当然,也可以使用Cluster Bomb攻击方式,单独导入用户名和密码的字典库,然后进行爆破,更符合应用场景。

图片[10]-使用Burpsuite完成DVWA Brute Force实验-民间安全 - 白帽子黑客在线学习安全交流平台

源代码分析

可以看到使用了isset函数来判断login有没有设置参数

usernamepassword也没有做参数上的过滤,因此可以直接爆破,当然也还可以通过sql注入

 

 

 

 

 

 

 

© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片