使用Burpsuite完成DVWA Brute Force实验
作者:FancyPig | 发布时间: | 更新时间:
Low level实验
基础知识
本实验主要用到burpsuite的Intruder模块实验过程
开启intercept拦截,然后点击login提交
可以在RAW中看到传递的参数
点击Action然后send to introder,将包发送到入侵模块
这里我们选择Sniper模式只爆破密码
在payloads里导入常见密码的字典库
然后点击start attack即可
如果需要爆破的量比较大,可以在options里将Number of threads线程数从5往上提高,速度会变快。
这里可以看到password的Length值不一样,猜测有可能是密码
查看Response信息,可以看到后面提示
Welcome to the password protected area admin
当然你也可以用Render渲染查看浏览器的画面
思考
这里是因为事先已经知道了账户是admin,因此只需要暴力破解密码即可,如果是实际应用场景中,需要手动尝试,看回复的提示,如果是账户不存在,就需要再尝试其他账户,直到提示密码不正确。当然,也可以使用Cluster Bomb攻击方式,单独导入用户名和密码的字典库,然后进行爆破,更符合应用场景。
源代码分析
可以看到使用了isset函数来判断login有没有设置参数username、password也没有做参数上的过滤,因此可以直接爆破,当然也还可以通过sql注入