网络攻防期中考试实录

1、开启KaliMySQL服务和apache2服务,下载DvWa-master并解压至/var/www/html

 

 

 

 

 

 

 

 

2、Dvwa-master改为dvwa,修改/config/config.inc.php.dist中的数据库用户名密码部分,改为user=dvwa,passwd=dvwa.

 

 

 

 

3、进入mysql,创建user=dvwa,passwd=dvwa的账户,授权并测试。

 

 

 

 

4、启用功能,并建立数据库。

 

 

 

 

5、DVWA配置完成

 

 

 

 

6、打开burpsuite,用自带浏览器进行对KALI上的dvwa的访问。设置安全级别为low,并开启抓包。

 

 

 

 

7、将抓到的包点击ACTION,SEND TO INTRUDER,清楚所有的$,并为密码加上$.(此处目的为确定密码为唯一变量)

 

 

 

 

8、设置payloads,并添加自行下载的字典。

 

 

 

 

9、开始攻击

 

 

 

 

10、可以明显的看到password的返回值与其他密码不一致,因此可以得出password即为密码。

 

 

 

 

11、对得到的密码进行验证

 

 

 

 

验证成功。

12、将等级设置为high,准备进行对HIGH等级的暴力破解。

 

 

 

 

从抓到的包中我们可以得知,在HIGH级的保护中有了user_TOKEN这个反重放机制。

13、将包送入INTRUDER,将攻击方式更改为PitchFORK,选择passworduser_token为变量

 

 

 

 

14、OPTIONS中选择Grep-Extract,将Redirections设置为Always。Grep-Extract如下图所示

 

 

 

15、设置Payloads,如图所示

 

 

 

 

 

 

16、设置攻击为单线程

 

 

 在BURPSUITE2021社区版中,攻击线程的设置要从Resource Pool中设置。(系统默认为10)

17、开始攻击

 

 

 

可以看到 当密码为password时。返回值最长且状态码为200.即得出密码为password.

18、进行验证

 

 

 

 

 

由此可得暴力破解成功。

 

posted @ 2021-12-08 13:00  R0undab0ut  阅读(103)  评论(0编辑  收藏  举报