博客
关于我
火狐+burp suite暴力破解2
阅读量:713 次
发布时间:2019-03-21

本文共 1336 字,大约阅读时间需要 4 分钟。

DVWA安全漏洞攻破指南

作为一名信息安全研究人员,我最近在对DVWA(Damn Vulnerable Web Application)进行测试时,发现了多种安全漏洞,并成功攻破了它们。DVWA虽然是一个安全_training框架,但在默认配置下它的某些安全级别还是存在易于被攻破的漏洞。本文将详细介绍如何利用Firefox和Burp Suite对DVWA的low和medium级别进行暴力破解。


Low级别破解

  • 首先,访问DVWA的设置页面:http://localhost/dvwa/setup.php,将DVWA Security设置为low级别。

    这一步骤相对简单,仅需为安全级别选择最低档级即可。

  • 接下来,在账户登录界面输入以下 deceitful密码:

    admin’1 or ‘1’='1

    输入完成后,系统会立即识别出存在安全漏洞并允许登录。

  • 登录成功!(此处应有庆祝的击掌声)

    输入正确后,系统即刻跳转至主页面,提示破解成功。


  • Medium级别破解

  • 将DVWA Security设置为medium级别,并保持默认的账户设置。

    breadcrumb: 改变安全级别是一个需谨慎对待的操作,避免触发防护机制。

  • 使用Firefox作为代理,打开Burp Suite进行动态逼探:

    蜜 cupboard away: 附加Firefox的代理扩展,以便将抓包数据集成到项目中。

  • 使用错误的账户凭证尝试登录:

    (错误示例:密码为"123"的账户"admin")初步测试可发现许多常见的密码错误,如太短、可重复、缺乏混合字符等。

  • 在Burp Suite中选择"Action" - "Send to Intruder",赋予攻击模块更高的权限:

    在这过程中,Burp Suite会生成大量的常见密码组合,以模拟攻击者最可能使用的密码。

  • 在"Intruder"模块中设置密码长度为变量,并枚举潜在的字母组合:

    (例如,尝试长度从6到15字符不等)这将生成大量的尝试凭证,覆盖大部分常见的安全级别漏洞。

  • 在"Payloads"中设置自定义凭证字典,启动攻击:

    注意:文件载荷选择Runtime文件更适合测试环境,因此建议先测试此模式。

  • 分析收集到的响应:

    密码长度错误或特殊字符缺失是成功破解的关键指标之一。


  • 补注:使用密码本进行攻击

    对于更高级别的安全漏洞,使用Password cracker更加高效。操作步骤如下:

  • 在"Intruder"模块中选择"Payloads type"为Runtime file:

    这种方式允许攻击模块在运行时加载自定义的密码字典,提高破解效率。

  • 点击"Start attack",让系统自行进行加速测试:

    系统会自动测试账户和密码的组合,直至找到正确组合。

  • 等待破解完成(此时可能需要一杯咖啡)

    攻击时间因目标数据库大小和防护机制而异。


  • 总结

    通过以上方法,我们可以有效识别并攻破DVWA的low和medium级别漏洞。这种方法不仅能帮助开发人员理解应用程序的安全水平,还能加深对Web应用程序安全测试工具(如Burp Suite)的使用理解。在实际项目中,建议根据业务需求选择合适的漏洞评估级别,并结合多种攻击方式进行全面测试,以确保安全性。

    转载地址:http://wvjrz.baihongyu.com/

    你可能感兴趣的文章
    org/eclipse/jetty/server/Connector : Unsupported major.minor version 52.0
    查看>>
    org/hibernate/validator/internal/engine
    查看>>
    Orleans框架------基于Actor模型生成分布式Id
    查看>>
    SQL-36 创建一个actor_name表,将actor表中的所有first_name以及last_name导入改表。
    查看>>
    ORM sqlachemy学习
    查看>>
    Ormlite数据库
    查看>>
    orm总结
    查看>>
    os.environ 没有设置环境变量
    查看>>
    os.path.join、dirname、splitext、split、makedirs、getcwd、listdir、sep等的用法
    查看>>
    os.removexattr 的 Python 文档——‘*‘(星号)参数是什么意思?
    查看>>
    os.system 在 Python 中不起作用
    查看>>
    OS2ATC2017:阿里研究员林昊畅谈操作系统创新与挑战
    查看>>
    OSCACHE介绍
    查看>>
    SQL--合计函数(Aggregate functions):avg,count,first,last,max,min,sum
    查看>>
    OSChina 周五乱弹 ——吹牛扯淡的耽误你们学习进步了
    查看>>
    SQL--mysql索引
    查看>>
    OSChina 周四乱弹 ——程序员为啥要买苹果手机啊?
    查看>>
    OSChina 周日乱弹 —— 2014 年各种奇葩评论集合
    查看>>
    OSChina 技术周刊第十期,每周技术抢先看!
    查看>>
    OSError: no library called “cairo-2“ was foundno library called “cairo“ was foundno library called
    查看>>