freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

靶场DVWA之Brute Force
FreeBuf_357857 2020-10-12 10:54:34 276323

使用工具:Burpsuite

LOW

配置好代理并开启burpsuite抓包;

在前端随便输入username和password;

1602426799_5f8317afbcda8161bf3e0.png

点击Login,可以在Burpsuite中看到抓包情况;

1602427001_5f8318793ab504468befa.png

点击Send to Intruder将抓到的包发送包Intruder模块,用于进行暴力破解

1602427171_5f831923d6c9479a2b3de.png

进入Intruder模块,选择攻击类型为Cluster bomb,选择username和password的参数作为爆破点;

Cluter bomb是两个字典进行交叉枚举,适用于用户名密码的破解。

1602429496_5f8322384efb89789b2c1.png

设置好payload,字典可以通过网站在线字典生成,kali Linux也会自带很强大的字典;

然后点击start attack开始破解;

1602430964_5f8327f4d31bbca73d07b.png

找到长度不同的结果,查看Response可知爆破结果。

1602431040_5f8328402e47960e931bf.png1602431067_5f83285be26936c13f5c7.png

由response结果可知爆破出的username和password为

usernamepassword 
admin 123456
pabloletmein
1337charley

1602470953_5f83c42931fd984028389.png

查看源码发现并没有对username和password进行过滤;

存在sql注入漏洞

故该等级还可以使用sql注入进行无密码登录;

在username框中输入admin' #或者admin' or '1'='1就可以登录

1602470905_5f83c3f913a05e0f95b56.png

MEDIUM

该等级下的暴力破解方法和low等级的一样;

只是比low等级多了一些sql字符的过滤。

HIGH

配置好代理并开启burpsuite抓包;

在前段随意输入username和password;

然后查看抓包情况;

1602468629_5f83bb152b2f72b2ae0bc.png

看到HIGH等级下数据包中多了一个user_token参数;

token的意思是“令牌”,是服务端生成的一串字符串,作为客户端进行请求的一个标识。

当用户第一次登录后,服务器生成一个token并将此token返回给客户端,以后客户端只需带上这个token前来请求数据即可,无需再次带上用户名和密码。

简单token的组成;uid(用户唯一的身份标识)、time(当前时间的时间戳)、sign(签名,token的前几位以哈希算法压缩成的一定长度的十六进制字符串。为防止token泄露)。

还是Send to Intruder进行暴力破解;

1602468951_5f83bc57a762027b71212.png

选择password和user_token作为爆破点;

选择attack type为pitchfork;

Pitchfork – 这一模式是使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。比如:position中A处有a字典,B处有b字典,则a【1】将会对应b【1】进行attack处理,这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量。

1602469063_5f83bcc71b1f12a11a6a6.png

在options中找到Grep-Extract;

点击Refetch response取回响应;

然后在下面代码中找到user_token,选中value字段值;点击OK;

1602469421_5f83be2d109653e808d2d.png

找到Redirections设置重定向;选择Always;

1602469627_5f83befb3037f80dceb8e.png

然后设置payload;payload1依旧使用密码字典;

payload2选择payload type为Recursive grep;

将token的值填入下面的框中;

1602469891_5f83c0033d1cc0d732272.png

点击start attack开始爆破;

1602470041_5f83c09970b419bb52962.png找到length与其他不同的包查看response;

1602470106_5f83c0dae994d13f19a68.png得到了admin的密码:123456。

IMPOSSIBLE

抓包发现impossible等级下的数据包中依旧含有token;

还使用high等级的方法进行爆破;

1602470422_5f83c21696d8bfff93f71.png

选择length不同的包查看response;

1602470466_5f83c242aae8b47fb1642.png

发现用户已被锁定,15分钟后再试;

impossible无法完成破解,因为限制了登录失败的次数。

# brute Force # DVWA
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 FreeBuf_357857 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
FreeBuf_357857 LV.1
这家伙太懒了,还未填写个人描述!
  • 5 文章数
  • 3 关注者
Web安全防护——文件上传攻击
2020-10-22
Web安全防护——XSS攻击
2020-10-16
Web安全防护——SQL注入
2020-10-15
文章目录