dvwa靶机下的暴力破解攻击

首先打开vw中的wasp虚拟机
登录进去(wasp靶机一般默认账号及密码为:admin,admin
在这里插入图片描述选择DVWA Security选项,可以选择不同的安全等级。
第一种:low安全等级
因为安全等级不高,可以试试万能密码:admin’ or ‘1’='1或者admin '#
login发现可以登录!
此处贴出低安全等级下的页面源码:
在这里插入图片描述注意划线处的代码,可以发现, user=’$user’ AND password=‘$pass’:";
这串代码,如果将user=(admin’ or ‘1’='1)带入,可以发现,代码变为:user=‘admin’ or ‘1’=‘1’ AND password=‘空’:;,因为 password=‘空’:为假,且user=‘admin’ 为假,‘1’='1’恒真,所以可以登录!

第二种:medium安全等级
此处再次使用万能密码提交,发现不能登录,这时打开burp suite,随便输入一个密码,然后进行抓包在这里插入图片描述此处选择发送给intruder,并点击进入
在这里插入图片描述然后点击 $清除 选项,并双击“username”及“password”选项进行 $添加
在这里插入图片描述
然后选择有效载荷选项,并添加字典所可能对应的密码**(其实就是穷举法外加综合因素分析可能的密码)**

在这里插入图片描述

然后选择:开始攻击 选项在这里插入图片描述

在这里插入图片描述
对攻击结果进行分析发现:大部分密码所对应的代码两相同,此处大部分为5222,但是admin对应的为5283,将admin提交,发现可以登录!(数值与大部分的不同的不一定是密码,密码一定是与大部分数值不同的)

猜你喜欢

转载自blog.csdn.net/weixin_45671944/article/details/115644229