Zh1z3ven

tags:

DVWA Brute Force

Burp Suite

Firefox

windows2003

暴力破解基本利用密码字典使用穷举法对于所有的账号密码组合全排列猜解出正确的组合。

LEVEL: Low

1.配置firefox代理服务器:

  我这里用的是本机ip,也可以用127.0.0.1代理。(这里不使用代理那部分我写上了本机IP,设置127.0.0.1的时候那里也会自动出现localhost和127.0.0.1,如果这个框里是空的就登陆不上DVWA,如果不是空的用burp suite抓包的时候抓不到网页上的包。很奇怪)

  

 

 

 2.登录DVWA 设置level等级为low,点击submit。

  

 

 

 

3.设置burpsuite,进入options选项卡,选中那一栏IP点击edit,调整需要拦截的代理服务器IP和端口。点击OK

 

 

 

4.进入intercept选项卡点击intercept is on打开拦截

 

 

 

 5.返回DVWA界面的Brute Force模块,随便输入一个账号和密码然后返回burp suite界面查看是否已经拦截到代理服务器的数据包。(如果没抓到包尝试把不使用代理的IP去掉)

 

 

 

 

 

6.成功抓到包后,右键空白部分Send to Intruder发送到intruder暴力破解模块(或者ctrl+i)

 

 

 7.进入Intruder选项卡下的Positions模块先clear掉所有变量,再把username和password后的变量add进去。(注意选中的顺序,比如我先选的username后的值,第二个选的password后的值,软件会自己标记你选择的变量的顺序)

关于attack type中有4个选项,(Sniper为对变量依次进行破解、Battering Ram为对变量同时进行破解、Pitch fork为每个变量将会对应一个字典,Cluster bomb为每个变量将会对应一个字典,并且交集破解,尝试每一个组合)。我选择的是第四项 ,图里没有截到

 8.进入Payloads选项卡,如下图payload set①代表第1个变量也就是我们上面选择的username变量,点击load...加载用户名文件,之后在payload set模块选择2变量,同理load...加载密码字典

 

 

 

 

 

9.点击start attack进行爆破

 

 找到length中最长的值,可以看到因为代码中返回了welcome to the password protected area admin这句话,而别的组合只是返回了 username and/or password incorrect 所以造成了响应时间length不一样。

 

 

 

 

9.返回DVWA验证

 

分类:

技术点:

相关文章: