博客
关于我
火狐+burp suite暴力破解2
阅读量:713 次
发布时间:2019-03-21

本文共 1336 字,大约阅读时间需要 4 分钟。

DVWA安全漏洞攻破指南

作为一名信息安全研究人员,我最近在对DVWA(Damn Vulnerable Web Application)进行测试时,发现了多种安全漏洞,并成功攻破了它们。DVWA虽然是一个安全_training框架,但在默认配置下它的某些安全级别还是存在易于被攻破的漏洞。本文将详细介绍如何利用Firefox和Burp Suite对DVWA的low和medium级别进行暴力破解。


Low级别破解

  • 首先,访问DVWA的设置页面:http://localhost/dvwa/setup.php,将DVWA Security设置为low级别。

    这一步骤相对简单,仅需为安全级别选择最低档级即可。

  • 接下来,在账户登录界面输入以下 deceitful密码:

    admin’1 or ‘1’='1

    输入完成后,系统会立即识别出存在安全漏洞并允许登录。

  • 登录成功!(此处应有庆祝的击掌声)

    输入正确后,系统即刻跳转至主页面,提示破解成功。


  • Medium级别破解

  • 将DVWA Security设置为medium级别,并保持默认的账户设置。

    breadcrumb: 改变安全级别是一个需谨慎对待的操作,避免触发防护机制。

  • 使用Firefox作为代理,打开Burp Suite进行动态逼探:

    蜜 cupboard away: 附加Firefox的代理扩展,以便将抓包数据集成到项目中。

  • 使用错误的账户凭证尝试登录:

    (错误示例:密码为"123"的账户"admin")初步测试可发现许多常见的密码错误,如太短、可重复、缺乏混合字符等。

  • 在Burp Suite中选择"Action" - "Send to Intruder",赋予攻击模块更高的权限:

    在这过程中,Burp Suite会生成大量的常见密码组合,以模拟攻击者最可能使用的密码。

  • 在"Intruder"模块中设置密码长度为变量,并枚举潜在的字母组合:

    (例如,尝试长度从6到15字符不等)这将生成大量的尝试凭证,覆盖大部分常见的安全级别漏洞。

  • 在"Payloads"中设置自定义凭证字典,启动攻击:

    注意:文件载荷选择Runtime文件更适合测试环境,因此建议先测试此模式。

  • 分析收集到的响应:

    密码长度错误或特殊字符缺失是成功破解的关键指标之一。


  • 补注:使用密码本进行攻击

    对于更高级别的安全漏洞,使用Password cracker更加高效。操作步骤如下:

  • 在"Intruder"模块中选择"Payloads type"为Runtime file:

    这种方式允许攻击模块在运行时加载自定义的密码字典,提高破解效率。

  • 点击"Start attack",让系统自行进行加速测试:

    系统会自动测试账户和密码的组合,直至找到正确组合。

  • 等待破解完成(此时可能需要一杯咖啡)

    攻击时间因目标数据库大小和防护机制而异。


  • 总结

    通过以上方法,我们可以有效识别并攻破DVWA的low和medium级别漏洞。这种方法不仅能帮助开发人员理解应用程序的安全水平,还能加深对Web应用程序安全测试工具(如Burp Suite)的使用理解。在实际项目中,建议根据业务需求选择合适的漏洞评估级别,并结合多种攻击方式进行全面测试,以确保安全性。

    转载地址:http://wvjrz.baihongyu.com/

    你可能感兴趣的文章
    opencv7-绘制形状和文字
    查看>>
    opencv8-图像模糊
    查看>>
    opencv9-膨胀和腐蚀
    查看>>
    OpenCV_ cv2.imshow()
    查看>>
    opencv_core.dir/objects.a(vs_version.rc.obj)‘ is incompatible with i386:x86-64 output
    查看>>
    opencv——图像缩放1(resize)
    查看>>
    opencv——最简单的视频读取
    查看>>
    Opencv——模块介绍
    查看>>
    OpenCV与AI深度学习 | 2024年AI初学者需要掌握的热门技能有哪些?
    查看>>
    OpenCV与AI深度学习 | CIB-SE-YOLOv8: 优化的YOLOv8, 用于施工现场的安全设备实时检测 !
    查看>>
    OpenCV与AI深度学习 | CoTracker3:用于卓越点跟踪的最新 AI 模型
    查看>>
    OpenCV与AI深度学习 | OpenCV中八种不同的目标追踪算法
    查看>>
    OpenCV与AI深度学习 | OpenCV图像拼接--Stitching detailed使用与参数介绍
    查看>>
    OpenCV与AI深度学习 | OpenCV如何读取仪表中的指针刻度
    查看>>
    OpenCV与AI深度学习 | OpenCV常用图像拼接方法(一) :直接拼接
    查看>>
    OpenCV与AI深度学习 | OpenCV常用图像拼接方法(三):基于特征匹配拼接
    查看>>
    OpenCV与AI深度学习 | OpenCV常用图像拼接方法(二) :基于模板匹配拼接
    查看>>
    OpenCV与AI深度学习 | OpenCV常用图像拼接方法(四):基于Stitcher类拼接
    查看>>
    OpenCV与AI深度学习 | OpenCV快速傅里叶变换(FFT)用于图像和视频流的模糊检测(建议收藏!)
    查看>>
    OpenCV与AI深度学习 | PaddleOCR 2.9 发布, 正式开源文本图像智能分析利器
    查看>>