ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

DVWA实验之暴力破解(Brute Force)

2020-01-28 21:02:14  阅读:298  来源: 互联网

标签:爆破 Brute DVWA token user 暴力破解 Security password


所谓暴力破解,就是穷尽所有可能的密码来尝试,从而猜解出用户口令。

image

Security: Low


我们将安全级别设为Low,然后查看一下源代码

image

可以看到,服务器只是验证了参数Login是否被设置(isset函数在php中用来检测变量是否设置,该函数返回的是布尔类型的值,即true/false),没有任何的防爆破机制,且对参数username、password没有做任何过滤,存在明显的sql注入漏洞

打开burpsuite工具

一、抓包

image

第二步,ctrl+I将包复制到intruder模块,因为要对password参数进行爆破,所以在password参数的内容两边加$

image

第三步选中Payloads,载入字典,点击Start attack进行爆破

image

image

image

最后,尝试在爆破结果中找到正确的密码,可以看到password的响应包长度(length)“与众不同”,可推测password为正确密码,手工验证登陆成功。

爆破成功。

Security: Medium

这一等级是在LOW的基础上做了一点防护,当用户名和密码输错后会让用户在两秒后才能进行下一步的尝试。

image

此种方法只会延长暴力破解的时间,并不能阻止暴力破解。


image

Security: High

image

可以看到代码中加入了user_token,每次提交需要将username、password、Login和user_token四个参数一起提交到后台,因此要想解决每次变化的user_token需要每次重新获取,破解难度提升

image

image

image

image

image

爆破成功:

image

标签:爆破,Brute,DVWA,token,user,暴力破解,Security,password
来源: https://www.cnblogs.com/arisskz6/p/12238889.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有