博客
关于我
火狐+burp suite暴力破解2
阅读量:713 次
发布时间:2019-03-21

本文共 1336 字,大约阅读时间需要 4 分钟。

DVWA安全漏洞攻破指南

作为一名信息安全研究人员,我最近在对DVWA(Damn Vulnerable Web Application)进行测试时,发现了多种安全漏洞,并成功攻破了它们。DVWA虽然是一个安全_training框架,但在默认配置下它的某些安全级别还是存在易于被攻破的漏洞。本文将详细介绍如何利用Firefox和Burp Suite对DVWA的low和medium级别进行暴力破解。


Low级别破解

  • 首先,访问DVWA的设置页面:http://localhost/dvwa/setup.php,将DVWA Security设置为low级别。

    这一步骤相对简单,仅需为安全级别选择最低档级即可。

  • 接下来,在账户登录界面输入以下 deceitful密码:

    admin’1 or ‘1’='1

    输入完成后,系统会立即识别出存在安全漏洞并允许登录。

  • 登录成功!(此处应有庆祝的击掌声)

    输入正确后,系统即刻跳转至主页面,提示破解成功。


  • Medium级别破解

  • 将DVWA Security设置为medium级别,并保持默认的账户设置。

    breadcrumb: 改变安全级别是一个需谨慎对待的操作,避免触发防护机制。

  • 使用Firefox作为代理,打开Burp Suite进行动态逼探:

    蜜 cupboard away: 附加Firefox的代理扩展,以便将抓包数据集成到项目中。

  • 使用错误的账户凭证尝试登录:

    (错误示例:密码为"123"的账户"admin")初步测试可发现许多常见的密码错误,如太短、可重复、缺乏混合字符等。

  • 在Burp Suite中选择"Action" - "Send to Intruder",赋予攻击模块更高的权限:

    在这过程中,Burp Suite会生成大量的常见密码组合,以模拟攻击者最可能使用的密码。

  • 在"Intruder"模块中设置密码长度为变量,并枚举潜在的字母组合:

    (例如,尝试长度从6到15字符不等)这将生成大量的尝试凭证,覆盖大部分常见的安全级别漏洞。

  • 在"Payloads"中设置自定义凭证字典,启动攻击:

    注意:文件载荷选择Runtime文件更适合测试环境,因此建议先测试此模式。

  • 分析收集到的响应:

    密码长度错误或特殊字符缺失是成功破解的关键指标之一。


  • 补注:使用密码本进行攻击

    对于更高级别的安全漏洞,使用Password cracker更加高效。操作步骤如下:

  • 在"Intruder"模块中选择"Payloads type"为Runtime file:

    这种方式允许攻击模块在运行时加载自定义的密码字典,提高破解效率。

  • 点击"Start attack",让系统自行进行加速测试:

    系统会自动测试账户和密码的组合,直至找到正确组合。

  • 等待破解完成(此时可能需要一杯咖啡)

    攻击时间因目标数据库大小和防护机制而异。


  • 总结

    通过以上方法,我们可以有效识别并攻破DVWA的low和medium级别漏洞。这种方法不仅能帮助开发人员理解应用程序的安全水平,还能加深对Web应用程序安全测试工具(如Burp Suite)的使用理解。在实际项目中,建议根据业务需求选择合适的漏洞评估级别,并结合多种攻击方式进行全面测试,以确保安全性。

    转载地址:http://wvjrz.baihongyu.com/

    你可能感兴趣的文章
    SQL Server 存储过程分页。
    查看>>
    OSPFv3:第三版OSPF除了支持IPv6,还有这些强大的特性!
    查看>>
    OSPF不能发现其他区域路由时,该怎么办?
    查看>>
    OSPF两个版本:OSPFv3与OSPFv2到底有啥区别?
    查看>>
    SQL Server 存储过程
    查看>>
    OSPF在大型网络中的应用:高效路由与可扩展性
    查看>>
    OSPF太难了,这份OSPF综合实验请每位网络工程师查收,周末弯道超车!
    查看>>
    OSPF技术入门(第三十四课)
    查看>>
    OSPF技术连载10:OSPF 缺省路由
    查看>>
    OSPF技术连载11:OSPF 8种 LSA 类型,6000字总结!
    查看>>
    OSPF技术连载12:OSPF LSA泛洪——维护网络拓扑的关键
    查看>>
    OSPF技术连载13:OSPF Hello 间隔和 Dead 间隔
    查看>>
    OSPF技术连载14:OSPF路由器唯一标识符——Router ID
    查看>>
    OSPF技术连载15:OSPF 数据包的类型、格式和邻居发现的过程
    查看>>
    OSPF技术连载16:DR和BDR选举机制,一篇文章搞定!
    查看>>
    OSPF技术连载17:优化OSPF网络性能利器——被动接口!
    查看>>
    OSPF技术连载18:OSPF网络类型:非广播、广播、点对多点、点对多点非广播、点对点
    查看>>
    OSPF技术连载19:深入解析OSPF特殊区域
    查看>>
    SQL Server 复制 订阅与发布
    查看>>
    OSPF技术连载20:OSPF 十大LSA类型,太详细了!
    查看>>