Brup suit中利用DVWA進行暴破詳解
利用DVWA來暴破是學習資訊安全方向的一個重要點,下面來詳細講解一下如何利在Brup suit下利用DVWA來進行暴破。
Low級别
1、 首先輸入使用者名和密碼

2、 利用brup suit進行攔截
3、 将表單送出至Intruder子產品後,首先“clear,然後”将”password”後面的密碼設定成“add”添加。
4、 添加字典,選擇攻擊方式為“sniper”,然後等待攻擊結果
四種攻擊方式:
第一種:
Sniper标簽 這個是我們最常用的,Sniper是狙擊手的意思。這個模式會使用單一的payload【就是導入字典的payload】組。它會針對每個position中$$位置設定payload。這種攻擊類型适合對常見漏洞中的請求參數單獨地進行測試。攻擊中的請求總數應該是position數量和payload數量的乘積。
第二種:
Battering ram – 這一模式是使用單一的payload組。它會重複payload并且一次把所有相同的payload放入指定的位置中。這種攻擊适合那種需要在請求中把相同的輸入放到多個位置的情況。請求的總數是payload組中payload的總數。簡單說就是一個playload字典同時應用到多個position中。
第三種:
Pitchfork – 這一模式是使用多個payload組。對于定義的位置可以使用不同的payload組。攻擊會同步疊代所有的payload組,把payload放入每個定義的位置中。比如:position中A處有a字典,B處有b字典,則a【1】将會對應b【1】進行attack處理,這種攻擊類型非常适合那種不同位置中需要插入不同但相關的輸入的情況。請求的數量應該是最小的payload組中的payload數量。
第四種:
Cluster bomb – 這種模式會使用多個payload組。每個定義的位置中有不同的payload組。攻擊會疊代每個payload組,每種payload組合都會被測試一遍。比如:position中A處有a字典,B處有b字典,則兩個字典将會循環搭配組合進行attack處理這種攻擊适用于那種位置中需要不同且不相關或者未知的輸入的攻擊。攻擊請求的總數是各payload組中payload數量的乘積。
5、 檢視”length”
發現标黃的部分長度與其他的不相同,則很大幾率為正确的密碼
6、 嘗試登陸使用者名為admin,密碼為password
結果顯示,成功。
7、 另一種方法我們嘗試sql注入
(1) 首先檢視源碼
我們在框出來的部分看到此處在添加完成密碼後查詢資料庫,但是在此處的“AND”可以直接在使用者名處插入一端sql注入,進而避免輸入密碼,是以是一個萬能密碼。利用php的語言特性,我們可以嘗試插入:admin’#和admin’or’1’=’1來注釋密碼部分。
(2) 嘗試sql注入
我們看到兩段sql注入都是成功的。
Medium級别
1、首先輸入使用者名和密碼
2、看到輸入錯誤的提示資訊
注意提示的内容。
3、利用brup suit進行攔截
4、将表單發送至intruder子產品後,設定使用者名和密碼進行添加
5、将攻擊方式選擇為cluste rbomb在payloads裡面進行添加payload1和payload2使用者名和密碼各自的字典。
6、在options裡面添加輸入錯誤的提示資訊Username and/or password incorrect.
7、 開始攻擊,等待結束後(時間可能較長)檢視長度,然後嘗試輸入使用者名和密碼
結果看出暴破成功。