溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

DVWA學習篇一:暴力破解

發(fā)布時間:2020-07-26 07:59:19 來源:網絡 閱讀:1026 作者:老鷹a 欄目:安全技術

1      測試環(huán)境介紹

 

1、使用Burpsuit工具進行暴力破解

2、測試環(huán)境為OWASP環(huán)境中的DVWA模塊

 

2      測試步驟

2.1  設置瀏覽器代理

首先運行Burpsuit工具,設置監(jiān)聽地址和端口,然后在瀏覽器里面設置好代理IP和地址。如下圖:

DVWA學習篇一:暴力破解

DVWA學習篇一:暴力破解


2.2  抓取登陸頁面數(shù)據(jù)

開啟Burpsuit攔截功能,抓取登陸頁面登陸賬號和密碼,這個密碼實際是錯誤的,后面我們需要爆破的就是這個密碼。

DVWA學習篇一:暴力破解

2.3  發(fā)送到***模塊(Intruder模塊)

在剛剛攔截到的請求頁面右擊選擇發(fā)送到***模塊中去。

 

DVWA學習篇一:暴力破解

2.4  ***模塊設置參數(shù)

選擇Intruder菜單進入***模塊,點擊“Position”,然后點擊右側的“clear$”把所以參數(shù)都清楚掉,選擇usernamepassword字段,然后點擊”Add$”,這表明后面只需要包括這兩個字段,如果要爆破多個字段內容,一樣的操作方法。

DVWA學習篇一:暴力破解

選擇***模式,選擇“cluster bomb”。

DVWA學習篇一:暴力破解

2.5  設置***字典

點擊“payloads”菜單進入設置***字典,***字典密碼可以通過一個個的添加密碼,也可以加載密碼字典。Payload set列的1表示是username字段內容,2表示是password字段內容,這個順序是根據(jù)前面positions設置的參數(shù)的順序決定的。 

DVWA學習篇一:暴力破解

DVWA學習篇一:暴力破解

2.6  開始***

點擊“start attack”進行***。***后會彈出一個窗口。

DVWA學習篇一:暴力破解

2.7  ***結果分析

從結果分析出length字段有一行的值跟其他行的值是不一樣的,那么那個不一樣的就是最終的結果,也就是本測試中的5075值的行是正確的密碼,密碼是admin。爆破成功。

DVWA學習篇一:暴力破解

 


向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。

AI