天天看點

DVWA學習日記-1 暴力破解

暴力破解

首選我們需要大家環境

phpstudy

DVWA

Provy Switcher 插件

OWASP ZAP

1.首先進入我們的DVWA環境中,輸入賬号密碼

DVWA學習日記-1 暴力破解

2.調整難度為簡單

DVWA學習日記-1 暴力破解

3.進入暴力破解頁面

DVWA學習日記-1 暴力破解

3.進入暴力破解頁面

DVWA學習日記-1 暴力破解

4.設定插件代理進行抓包

什麼是代理抓包?

改寫HTTP代理,讓資料從它那通過,來監控并且截取到資料

圖示變紅表示設定成功

DVWA學習日記-1 暴力破解

5.設定ZAP代理(預設是localhost 8080端口)

DVWA學習日記-1 暴力破解

6.打開登陸界面随便填寫賬号密碼登陸

DVWA學習日記-1 暴力破解

6.1.抓到資料包

最下面的資料包是最新的

DVWA學習日記-1 暴力破解

6.2.檢視標頭

DVWA學習日記-1 暴力破解

7.删除預設模糊位置

DVWA學習日記-1 暴力破解

8.選中我們前面輸入的使用者名參數(密碼照樣操作)

DVWA學習日記-1 暴力破解

8.1添加payloads

DVWA學習日記-1 暴力破解

8.2添加賬号字典

DVWA學習日記-1 暴力破解

9.設定好賬号密碼字典(點選start Fuzzer)開始暴力破解

DVWA學習日記-1 暴力破解

10.檢視目前暴力破解的資訊

DVWA學習日記-1 暴力破解

11.點選Size Resp Header

唯一一個與其他大小不一樣則是正确賬号密碼

因為傳回的頁面的大小不一樣

DVWA學習日記-1 暴力破解

12選擇中等難度

則發現同樣可以破解,但是時間用的比簡單的多

DVWA學習日記-1 暴力破解

12.1檢視源代碼說明原因

登陸不成功則停兩秒

DVWA學習日記-1 暴力破解

13.進入困難模式

發現抓包每次登陸參數則多了一串user_token是動态改變且不可預測的随機字元串

DVWA學習日記-1 暴力破解

13.1則user_token會在上一次的響應包裡傳回浏覽器

DVWA學習日記-1 暴力破解

13.2破解動作

通路首頁—獲得usertoken參數—發送帶—usertoken的登陸資料包

該腳本隻是一個思路

DVWA學習日記-1 暴力破解

14.進入安全難度

輸入三次賬号密碼則會鎖定15分鐘該賬号無法登陸

DVWA學習日記-1 暴力破解

暴力破解有效修複措施:

1.限制錯誤登陸次數

2.驗證碼