Web安全測試學習筆記-DVWA-登錄密碼爆破(使用Burp Suite)

密碼爆破簡單來說,就是使用密碼本(記錄了若干密碼),用工具(手工也可以,if you like...)一條條讀取密碼本中的密碼後發送登錄請求,遍歷密碼本的過程中可能試出真正的密碼。

本文學習在已知登錄名的情況下,使用Burp Suite破解密碼的過程,對於一個初學者來說,Burp Suite使用起來比較惱火,所以我把操作步驟詳細記錄下來了。

 

還是DVWA,先設置security=low,密碼輸入錯誤和正確時,頁面下方會給出相應提示:

   

破解過程如下:

 1. 首先我們去網上下個密碼本(github上就很多),命名爲:password.lst,密碼本長這樣:

   

 2. 用Burp Suite抓登錄請求,把抓到的請求放到Intruder裏面

   

3. 在Positions面板看到,我們只需要設置password一個參數作爲爆破對象,賬號名就是admin

  

----------------------------------------------------

4.在Payloads面板加載密碼本並開始爆破

    

----------------------------------------------------

      

----------------------------------------------------

 

 5.結果面板中有一條請求的Length和其他請求的Length不一樣,這個就是真正的登錄密碼

 

接下來設置security=high,high模式下多了一個token,token放在隱藏input的value中,如果再用low模式的爆破方法就不行了,因爲token是變化的,這個時候需要繞過token。

破解過程如下:

1. 設置宏,目的是讓Burp Suite自動生成token

找到token所在的web頁面:

----------------------------------------------------

 

----------------------------------------------------

 

2.設置rule

----------------------------------------------------

 

----------------------------------------------------

 

3.設置rule的生效scope

 

將dvwa的域名加到scope裏面:

4.爆破設置

 

 ----------------------------------------------------

 

----------------------------------------------------

----------------------------------------------------

----------------------------------------------------

 

5. 如果宏設置成功,請求應該返回200而不是302,下圖中的每一個請求的token都是不一樣的:

----------------------------------------------------

 

 

一點點感悟:

1. 雖然理論上來說,只要密碼本夠強大時間夠多,密碼被破解只是時間問題,因此建議使用強密碼,越強越好~

2. 比起token,隨機圖片驗證碼更靠譜

3. 多次密碼錯誤就鎖用戶(雖然這種操作也會帶來副作用)

 

如需轉載,請註明出處,這是對他人勞動成果的尊重~

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章