Web安全测试学习笔记-DVWA-登录密码爆破(使用Burp Suite)

密码爆破简单来说,就是使用密码本(记录了若干密码),用工具(手工也可以,if you like...)一条条读取密码本中的密码后发送登录请求,遍历密码本的过程中可能试出真正的密码。

本文学习在已知登录名的情况下,使用Burp Suite破解密码的过程,对于一个初学者来说,Burp Suite使用起来比较恼火,所以我把操作步骤详细记录下来了。

还是DVWA,先设置security=low,密码输入错误和正确时,页面下方会给出相应提示:

   

破解过程如下:

 1. 首先我们去网上下个密码本(github上就很多),命名为:password.lst,密码本长这样:

   

 2. 用Burp Suite抓登录请求,把抓到的请求放到Intruder里面

   

3. 在Positions面板看到,我们只需要设置password一个参数作为爆破对象,账号名就是admin

  

----------------------------------------------------

4.在Payloads面板加载密码本并开始爆破

    

----------------------------------------------------

      

----------------------------------------------------

 5.结果面板中有一条请求的Length和其他请求的Length不一样,这个就是真正的登录密码

接下来设置security=high,high模式下多了一个token,token放在隐藏input的value中,如果再用low模式的爆破方法就不行了,因为token是变化的,这个时候需要绕过token。

破解过程如下:

1. 设置宏,目的是让Burp Suite自动生成token

找到token所在的web页面:

----------------------------------------------------

 

----------------------------------------------------

 

2.设置rule

----------------------------------------------------

 

----------------------------------------------------

3.设置rule的生效scope

 

将dvwa的域名加到scope里面:

4.爆破设置

 ----------------------------------------------------

 

----------------------------------------------------

----------------------------------------------------

----------------------------------------------------

 

5. 如果宏设置成功,请求应该返回200而不是302,下图中的每一个请求的token都是不一样的:

----------------------------------------------------

一点点感悟:

1. 虽然理论上来说,只要密码本够强大时间够多,密码被破解只是时间问题,但是还是建议使用强密码,越强越好~

2. 比起token,随机图片验证码更靠谱

3. 多次密码错误就锁用户(虽然这种操作也会带来副作用)

如需转载,请注明出处,这是对他人劳动成果的尊重~

猜你喜欢

转载自www.cnblogs.com/sallyzhang/p/12020956.html