DVWA靶场burp暴力破解

109 阅读1分钟

low级

随意输入后抓包,发到Repeater模块,修改密码以后发送可以看到返回用户名或密码不正确,说明没有验证码和token校验

image.png

直接发到Intruder模块进行暴力破解,设置插入点以及攻击模式

image.png

设置payload和字典

image.png

image.png

点击Start attack开始攻击,可以根据Length和响应来判断是否爆破成功,可以看到我们成功爆破出一组对应的用户名和密码

image.png

medium级

和low级步骤一样,只是medium级比low级多了防sql注入以及失败后需要sleep两秒,增加了爆破成本

high级

本级别使用了随机token机制来防止CSRF,在一定程度上防止了重放攻击,增加了爆破难度,需要我们取到上一次请求返回的token拿到下一次请求参数里面

image.png

将抓取的包发到Intruder,设置插入点以及攻击模式

image.png

选择Options中的Grep-Extract,意思是用于提取响应消息中的有用信息,点击Add,选中user_token对应的value,可以看到自动生成了匹配的正则表达式

image.png

设置线程数为1,因为每次都要用上次response中返回的token,多线程就会乱套

image.png

设置Options中Redirections为Always

image.png

设置payload和字典

image.png

image.png

点击Start attack开始攻击,可以根据Length和响应来判断是否爆破成功,可以看到我们成功爆破出一组对应的用户名和密码

image.png