DVWA 之 Brute Force

                                                                                   

DVWA 之 Brute Force

实验环境:Win7 win2k8
Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令
**

  • Low 级

**

  • 首先在WIN7上把安全级别改成LOW
    在这里插入图片描述
  • 打开WIN7访问http:192.168.60.22:81暴力破解:
    在这里插入图片描述
  • 漏洞利用
    方法一、爆破利用 burpsuite 即可完成
    输入错误的用户名和密码:
    在这里插入图片描述
  • 抓取流量后,发送到 Intruder 模块来进行爆破,在 Position 中的 Attack type
    选择 cluster boomb,清除其它的爆破项,选择用户名和密码两个字段进行爆破
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  • 准备两个密码本:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • High 级

High 级别的代码加入了 Token,可以抵御 CSRF 攻击,同时也增加了爆破的
难度,通过抓包,可以看到,登录验证时提交了四个参数:username、
password、Login 以及 user_token。
在这里插入图片描述
在这里插入图片描述

  • 漏洞利用
    方法一、
    1、开启 burpsuite 抓包
    2、将抓取到的数据包通过右键选择“sent to Intruder”发送至 Intruder
    3、将 Attack type 设置为 pitch fork,为 password 值和 user_token 值添加
    payload 标志
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 第一个请求的初始有效负载:是token的值:

  • 4、在 options 栏找到 Grep - Extract,点击 Add。然后点击 Refetch
    response,进行一个请求,即可看到响应报文,直接选取需要提取的字符串,
    上面的会自动填入数据的起始和结束标识,并将此值保存下来,后面会用到。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述

  • 方法二、
    使用 macro 的方法来进行完成爆破,此处使用 DVWA 的登陆界面来完成爆破
    (比在 DVWA 里面模块中的暴破更麻烦一点)。
    首先在尝试登陆失败后,选择 Project option 模块中的 Sessions 标签,点击
    Marco 的 Add 按钮添加宏
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  • 然后添加 Rule Actions,选择 Run a marco。
    在这里插入图片描述
  • 选择希望刷新的字段,名字写成之前设置的 user_token。
    在这里插入图片描述
  • 如果出现为选择宏就在点一次token
    然后 Scope 选择生效的 url 范围及在哪些模块中可以使用此会话规则。
    在这里插入图片描述
  • 到此,Marco 就录制完成了。然后将 POST 报文发送到 Repeater 模块
    在这里插入图片描述
  • 测试宏有没有成功:
    在这里插入图片描述
  • 多发送几次查看token值有没有变化:
    在这里插入图片描述
  • 开始攻击:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述

               
### DVWA Brute Force 暴力破解 实验教程 #### Low 和 Medium 级别暴力破解 对于低级别和中级别的暴力破解,由于这些级别的防护措施较为简单,可以利用工具如Burp Suite来进行自动化攻击。具体来说: - **Low Level**: 这一等级几乎没有任何安全机制来阻止暴力破解尝试。用户名和密码通过HTTP GET请求发送,并且没有验证码或登录失败后的延迟处理。因此,使用Burp Intruder模块并加载常用弱口令列表可以直接发起大量猜测尝试[^4]。 ```bash # 使用 Burp Suite 的步骤如下: 1. 启动浏览器代理设置指向本地监听端口8080; 2. 访问DVWA网站并通过拦截功能捕获登录表单提交的数据包; 3. 将数据包转发至Intruder面板配置参数位置(通常为username和password字段); 4. 加载预定义的字典文件作为payload选项; 5. 开始攻击过程观察返回结果寻找有效凭证组合。 ``` - **Medium Level**: 中级增加了简单的防御手段——每当验证成功时会触发`sleep(2)`函数使响应时间延长两秒钟。尽管如此,这并会显著影响实际操作中的成功率;只需耐心等待每次迭代完成即可继续测试其他候选值[^2]。 #### High 和 Impossible 级别暴力破解 随着保护强度增加到了高级阶段,则引入了更复杂的逻辑用于检测异常行为模式以及采取相应对策加以遏制潜在威胁活动的发生频率及其效率表现形式上有所区别于之前所描述过的简易型方案设计思路框架结构特点方面存在差异之处在于: - **High Level**: 此处仅限定了最大重试次数还加入了基于IP地址白名单管理策略从而进一步提升了整体安全性水平线以上述两点为核心要素构建而成的一套综合性的访问控制体系架构模型实例化应用案例研究对象之一即为此版本下的用户认证流程环节部分实现细节说明文档记录内容摘要概述。 - **Impossible Level**: 几乎无法被传统意义上的穷举法攻破。该层面上除了继承自高阶版的安全特性外更是额外集成了诸如图形验证码之类的交互式组件用来增强人工干预成分比例进而达到更好的防伪效果目的所在[^1]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值