使用Burpsuite完成DVWA Brute Force实验

image.png

Low level实验

基础知识

本实验主要用到burpsuite的Intruder模块

实验过程

开启intercept拦截,然后点击login提交
image.png

可以在RAW中看到传递的参数

image.png

点击Action然后send to introder,将包发送到入侵模块

image.png

这里我们选择Sniper模式只爆破密码

image.png

在payloads里导入常见密码的字典库

image.png

然后点击start attack即可

image.png

如果需要爆破的量比较大,可以在options里将Number of threads线程数从5往上提高,速度会变快。

这里可以看到password的Length值不一样,猜测有可能是密码

image.png

查看Response信息,可以看到后面提示

Welcome to the password protected area admin

image.png

当然你也可以用Render渲染查看浏览器的画面

思考

这里是因为事先已经知道了账户是admin,因此只需要暴力破解密码即可,如果是实际应用场景中,需要手动尝试,看回复的提示,如果是账户不存在,就需要再尝试其他账户,直到提示密码不正确。当然,也可以使用Cluster Bomb攻击方式,单独导入用户名和密码的字典库,然后进行爆破,更符合应用场景。

image.png

源代码分析

可以看到使用了isset函数来判断login有没有设置参数

usernamepassword也没有做参数上的过滤,因此可以直接爆破,当然也还可以通过sql注入

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容