您的位置:首页 > 产品设计 > UI/UE

Brup suit中利用DVWA进行暴破详解

2020-02-16 23:28 309 查看

Brup suit中利用DVWA进行暴破详解

利用DVWA来暴破是学习信息安全方向的一个重要点,下面来详细讲解一下如何利在Brup suit下利用DVWA来进行暴破。

Low级别

1、 首先输入用户名和密码

2、 利用brup suit进行拦截

3、 将表单提交至Intruder模块后,首先“clear,然后”将”password”后面的密码设置成“add”添加。

4、 添加字典,选择攻击方式为“sniper”,然后等待攻击结果


四种攻击方式:

第一种:

Sniper标签 这个是我们最常用的,Sniper是狙击手的意思。这个模式会使用单一的payload【就是导入字典的payload】组。它会针对每个position中$$位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击中的请求总数应该是position数量和payload数量的乘积。

第二种:

Battering ram – 这一模式是使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。简单说就是一个playload字典同时应用到多个position中。

第三种:

Pitchfork – 这一模式是使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。比如:position中A处有a字典,B处有b字典,则a【1】将会对应b【1】进行attack处理,这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量。

第四种:

Cluster bomb – 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。比如:position中A处有a字典,B处有b字典,则两个字典将会循环搭配组合进行attack处理这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。

5、 查看”length”

发现标黄的部分长度与其他的不相同,则很大几率为正确的密码

6、 尝试登陆用户名为admin,密码为password

结果显示,成功。

7、 另一种方法我们尝试sql注入

(1) 首先查看源码

我们在框出来的部分看到此处在添加完成密码后查询数据库,但是在此处的“AND”可以直接在用户名处插入一端sql注入,从而避免输入密码,因此是一个万能密码。利用php的语言特性,我们可以尝试插入:admin’#和admin’or’1’=’1来注释密码部分。

(2) 尝试sql注入


我们看到两段sql注入都是成功的。

Medium级别

1、首先输入用户名和密码

2、看到输入错误的提示信息

注意提示的内容。

3、利用brup suit进行拦截

4、将表单发送至intruder模块后,设置用户名和密码进行添加

5、将攻击方式选择为cluste rbomb在payloads里面进行添加payload1和payload2用户名和密码各自的字典。

6、在options里面添加输入错误的提示信息Username and/or password incorrect.

7、 开始攻击,等待结束后(时间可能较长)查看长度,然后尝试输入用户名和密码


结果看出暴破成功。

  • 点赞
  • 收藏
  • 分享
  • 文章举报
柒玥弯 发布了4 篇原创文章 · 获赞 0 · 访问量 43 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: