DVWA之Brute Force教程
---恢复内容开始---
Brute Force暴力破解模块,是指黑客密码字典,使用穷举的方法猜出用户的口令,是一种广泛的攻击手法。
LOW
low级别的漏洞利用过程
1.使用burp suite工具给浏览器做代理,拦截数据包
这是抓到的数据包,然后把数据包发到intrder
标记处密码的位置
选择载荷字典,在payload中
点击右上角的start attack开始发起暴力破解攻击
因为密码成功和失败后返回的数据的长度不一样,所以我们判断,真实密码是1234
还可以通过SQL注入,跳过密码验证
方法1万能密码
admin' or '1'='1
方法2注释SQL
Medium
和low级别相同的操作,抓包载入字典,暴力猜解
和low级别不同的是,Medium级别,做了SQL过滤,无法通过万能密码,和截断SQL进行绕过
发送到intruder模块
载入字典,和low级别一样的操作
明显的返回数据长度不同,所以真实密码是1234,
High
暴力破解,还是同样的操作,抓取数据包
通过抓包,发现High级别和Low,mdium级别多了一个user_token这个参数,服务器每次收到请求后都会对token的有效性进行检查,
然后再进行SQL查询,每次服务端都会生成一个随机的token增加了暴力破解的难度。
没有继续下去
思路是这样的
先拿到这个user_token
在用这个token加入到爆破数据包中
impossible级别使用了放爆破机制
---恢复内容结束---