您的位置:首页 > 数据库

【杂谈】记录一下复习dvwa的笔记1

2018-03-22 10:28 393 查看
实验环境:
靶机:Metasploitable2-Linux IP:192.168.44.130(桥接模式)
攻击机:windows 10 1709 IP:192.168.1.209
工具:burpsuite_pro_v1.7.30 火狐浏览器
爆破实验:
地址:http://192.168.44.130/dvwa/vulnerabilities/brute/
过程记录
首先设置火狐浏览器的代理为127.0.0.1:8080
然后在DVWA Security设置里将安全等级设置为low,点击Submit,抓包查看等级是否为低,如果不是,请重新登陆dvwa。
效果如图所示:





然后回到Brute Force,输入用户名和密码并开启抓包发送到爆破模块。如图所示:



回到Intruder模块,点击Positions,然后点击clear清除自动载入的爆破点,选中password=admin的admin,单击add,最终效果如图所示:


单击payload设置攻击载荷,在add from list选项中选择passwords,如图所示:



单击start attack开始爆破攻击
然后选择按length排序,可以发现有一个不同的,很有可能就是密码,回到dvwa,输入用户名admin,密码passoword.



可以发现登陆成功了。



通过查阅源代码可以看到,在low等级下后端只对Login是否设置做了校验,并没有其他保护措施。所以我们也可以使用注入进行登陆,也就是万能密码:admin' or 'a'='a,密码任意,可以发现登陆也是成功的。
下一步我们设置安全等级为中,通过查看源代码可以发现,后端使用mysql_real_escape_string对sql部分关键词进行转义,此时我们前面的sql注入的语句已经不可以用了。但是爆破依然可以用,这里就不再赘述。
high等级的爆破已经不推荐使用burp进行爆破,下一篇将进行相关python代码的编写。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
相关文章推荐