1. 程式人生 > >【雜談】記錄一下複習dvwa的筆記1

【雜談】記錄一下複習dvwa的筆記1

實驗環境:

靶機:Metasploitable2-Linux IP:192.168.44.130(橋接模式)

攻擊機:windows 10 1709 IP:192.168.1.209

工具:burpsuite_pro_v1.7.30 火狐瀏覽器

爆破實驗:

地址:http://192.168.44.130/dvwa/vulnerabilities/brute/

過程記錄

首先設定火狐瀏覽器的代理為127.0.0.1:8080

然後在DVWA Security設定裡將安全等級設定為low,點選Submit,抓包檢視等級是否為低,如果不是,請重新登陸dvwa。

效果如圖所示:



然後回到Brute Force,輸入使用者名稱和密碼並開啟抓包傳送到爆破模組。如圖所示:


回到Intruder模組,點選Positions,然後點選clear清除自動載入的爆破點,選中password=admin的admin,單擊add,最終效果如圖所示:

單擊payload設定攻擊載荷,在add from list選項中選擇passwords,如圖所示:


單擊start attack開始爆破攻擊

然後選擇按length排序,可以發現有一個不同的,很有可能就是密碼,回到dvwa,輸入使用者名稱admin,密碼passoword.


可以發現登陸成功了。


通過查閱原始碼可以看到,在low等級下後端只對Login是否設定做了校驗,並沒有其他保護措施。所以我們也可以使用注入進行登陸,也就是萬能密碼:admin' or 'a'='a,密碼任意,可以發現登陸也是成功的。

下一步我們設定安全等級為中,通過檢視原始碼可以發現,後端使用mysql_real_escape_string對sql部分關鍵詞進行轉義,此時我們前面的sql注入的語句已經不可以用了。但是爆破依然可以用,這裡就不再贅述。

high等級的爆破已經不推薦使用burp進行爆破,下一篇將進行相關python程式碼的編寫。