网络攻防期中考试实录
1、开启Kali的MySQL服务和apache2服务,下载DvWa-master并解压至/var/www/html
2、将Dvwa-master改为dvwa,修改/config/config.inc.php.dist中的数据库用户名密码部分,改为user=dvwa,passwd=dvwa.
3、进入mysql,创建user=dvwa,passwd=dvwa的账户,授权并测试。
4、启用功能,并建立数据库。
5、DVWA配置完成
6、打开burpsuite,用自带浏览器进行对KALI上的dvwa的访问。设置安全级别为low,并开启抓包。
7、将抓到的包点击ACTION,SEND TO INTRUDER,清楚所有的$,并为密码加上$.(此处目的为确定密码为唯一变量)
8、设置payloads,并添加自行下载的字典。
9、开始攻击
10、可以明显的看到password的返回值与其他密码不一致,因此可以得出password即为密码。
11、对得到的密码进行验证
验证成功。
12、将等级设置为high,准备进行对HIGH等级的暴力破解。
从抓到的包中我们可以得知,在HIGH等级的保护中有了user_TOKEN这个反重放机制。
13、将包送入INTRUDER,将攻击方式更改为PitchFORK,选择password和user_token为变量
14、在OPTIONS中选择Grep-Extract,将Redirections设置为Always。Grep-Extract如下图所示
15、设置Payloads,如图所示
16、设置攻击为单线程
在BURPSUITE2021社区版中,攻击线程的设置要从Resource Pool中设置。(系统默认为10)
17、开始攻击
可以看到 当密码为password时。返回值最长且状态码为200.即得出密码为password.
18、进行验证
由此可得暴力破解成功。