暴力破解
首選我們需要大家環境
phpstudy
DVWA
Provy Switcher 插件
OWASP ZAP
1.首先進入我們的DVWA環境中,輸入賬号密碼
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLiAzNfRHLGZkRGZkRfJ3bs92YsYTMfVmepNHLzUleOdXRE1UNJpHW4Z0MMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2X0hXZ0xCMx81dvRWYoNHLrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnLwgjMwIDMygTM1ETMxgTMwIzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
2.調整難度為簡單
3.進入暴力破解頁面
3.進入暴力破解頁面
4.設定插件代理進行抓包
什麼是代理抓包?
改寫HTTP代理,讓資料從它那通過,來監控并且截取到資料
圖示變紅表示設定成功
5.設定ZAP代理(預設是localhost 8080端口)
6.打開登陸界面随便填寫賬号密碼登陸
6.1.抓到資料包
最下面的資料包是最新的
6.2.檢視標頭
7.删除預設模糊位置
8.選中我們前面輸入的使用者名參數(密碼照樣操作)
8.1添加payloads
8.2添加賬号字典
9.設定好賬号密碼字典(點選start Fuzzer)開始暴力破解
10.檢視目前暴力破解的資訊
11.點選Size Resp Header
唯一一個與其他大小不一樣則是正确賬号密碼
因為傳回的頁面的大小不一樣
12選擇中等難度
則發現同樣可以破解,但是時間用的比簡單的多
12.1檢視源代碼說明原因
登陸不成功則停兩秒
13.進入困難模式
發現抓包每次登陸參數則多了一串user_token是動态改變且不可預測的随機字元串
13.1則user_token會在上一次的響應包裡傳回浏覽器
13.2破解動作
通路首頁—獲得usertoken參數—發送帶—usertoken的登陸資料包
該腳本隻是一個思路
14.進入安全難度
輸入三次賬号密碼則會鎖定15分鐘該賬号無法登陸
暴力破解有效修複措施:
1.限制錯誤登陸次數
2.驗證碼