本周学习内容:
1.结合DVWA学习Web应用安全权威指南
实验内容:
使用BurpSuite工具进行DVWA暴力破解
实验步骤:
1.打开DVWA,进入DVWA Security模块将 Level修改为Low,点击Submit提交;
2.进入Brute Force模块
3.打开谷歌浏览器SwitchyOmega,设置谷歌代理8082端口,使用代理访问DVWA
4.打开BurpSuite工具,进入Proxy模块,点击Options
5.点击Edit,修改端口号为8082,点击OK,监听8082端口
6.进入DVWA页面,输入Username为“1”,Password为“1”,点击Login登录
7.此时BurpSuite工具Proxy模块的Intercept页面,已经拦截到Brute Force发送的数据
8.右键选择Send to Intruder,也可以使用Ctrl+I快捷键
9.点击positions页面,可以看到页面上有很多参数,但现在我们需要的只是Username和Password两个参数,所以先点击Clear$清除页面上面所有的参数
10.选中需要添加的参数,点击右侧Add$,即可添加参数
11.此时如果想要同时破解用户名和密码的话还对上方Attack Type进行修改,这里我们选择第四项,如图所示(Sniper为对变量依次进行破解、Battering Ram为对变量同时进行破解、Pitch fork为每个变量将会对应一个字典,Cluster bomb为每个变量将会对应一个字典,并且交集破解,尝试每一个组合)
12.然后进入Payloads模块,可以看到Payload set为1,说明就是给第一个参数的选项页面
13.加载字典可以使用软件自带的也可以加载自己的字典,由于我的电脑比较卡所以我自己写了一个比较小的名字为user的txt文件,点击load加载
14.将Payload set改为2,加载字典
15.点击Start attack按钮进行破解
16.BurpSuite已经将所有的password和username进行组合(首先选取密码然后对账户进行循环,这是因为有一些登录窗口对同一用户输入错误密码次数过多会有限制),可以看到username为admin,password为password的组合相应的长度与其他都不太一样
17.关掉BurpSuite拦截功能,将admin/password输入Brute Force登录框,提示登陆成功