DVWA系列(三)----Brute Force(暴力(破解))

一、攻击模块1:Brute Force(暴力破解)

暴力破解一般指穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法。

 

 

 

二、源码分析(文件地址:./DVWA/vulnerabilities/brute/source/low.PHP

 

[html] view plain copy

  1. <?php
  2. if( isset( $_GET[ ‘Login‘ ] ) ) {
  3. // Get username
  4. $user = $_GET[ ‘username‘ ];
  5. // Get password
  6. $pass = $_GET[ ‘password‘ ];
  7. $pass = md5( $pass );
  8. // Check the database
  9. $query  = "SELECT * FROM `users` WHERE user = ‘$user‘ AND password = ‘$pass‘;";
  10. $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( ‘<pre>‘ . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . ‘</pre>‘ );
  11. if( $result && mysqli_num_rows( $result ) == 1 ) {
  12. // Get users details
  13. $row    = mysqli_fetch_assoc( $result );
  14. $avatar = $row["avatar"];
  15. // Login successful
  16. echo "<p>Welcome to the password protected area {$user}</p>";
  17. echo "<img src=\"{$avatar}\" />";
  18. }
  19. else {
  20. // Login failed
  21. echo "<pre><br />Username and/or password incorrect.</pre>";
  22. }
  23. ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
  24. }
  25. ?>

通过观察这个模块的源代码,可以看到,这是一个典型的万能密码。

三、实战爆破

1.我们首先配置好burpsuite的本地代理。

在Login中输入用户名与密码

然后用burpsuite进行拦截

2.将表单进行提交到intruder模块,并将password设置为我们破解的payload

然后在Position选项中设置需要破解的变量。Burpsuite会自动设置许多变量,单击“Clear”按钮,把默认变量全部清除,然后选中密码123,单击“Add”按钮将之设为需要破解的变量。

3.设置字典文件。

3.1.使用自带的字典

3.2.加载外部字典

点击Load,选择字典文件路径

4.开始枚举,得到密码。

Burp suite攻击类型:

第一种:
Sniper标签 这个是我们最常用的,Sniper是狙击手的意思。这个模式会使用单一的payload【就是导入字典的payload】组。它会针对每个position中$$位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击中的请求总数应该是position数量和payload数量的乘积。

第二种:
Battering ram – 这一模式是使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。简单说就是一个playload字典同时应用到多个position中

第三种:
Pitchfork – 这一模式是使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。比如:position中A处有a字典,B处有b字典,则a【1】将会对应b【1】进行attack处理,这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量

第四种:
Cluster bomb – 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。比如:position中A处有a字典,B处有b字典,则两个字典将会循环搭配组合进行attack处理这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。

1.第一种Sniper

破解时间的长短就取决于密码字典的大小和CPU的计算能力,破解完成后,可以通过length的不同找到正确的密码。

 

4.第四种

输入任意用户名和密码看返回的错误提示,记着错误的提示

记下 Username and/or password incorrect.后面配置burpsuite时要用,burpsuite代理设置好,再次任意输入用户名和密码,burpsuite拦截后把数据发到intruder功能下。然后在positions下选择攻击类型 Cluster bomb

在payload sets中,分别设置Payload set 1 和 Payload set 2 对应用户名与密码字典

然后options下,Grep-Match中添加 Username and/or password incorrect

点击intruder下拉栏的start attack即可

时间: 2024-08-08 05:29:53

DVWA系列(三)----Brute Force(暴力(破解))的相关文章

DVWA学习篇一:暴力破解

1      测试环境介绍 1.使用Burpsuit工具进行暴力破解 2.测试环境为OWASP环境中的DVWA模块 2      测试步骤 2.1  设置浏览器代理 首先运行Burpsuit工具,设置监听地址和端口,然后在浏览器里面设置好代理IP和地址.如下图: 2.2  抓取登陆页面数据 开启Burpsuit拦截功能,抓取登陆页面登陆账号和密码,这个密码实际是错误的,后面我们需要爆破的就是这个密码. 2.3  发送到入侵模块(Intruder模块) 在刚刚拦截到的请求页面右击选择发送到入侵模块

BurpSuite系列(五)----Intruder模块(暴力破解)

一.简介 Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击.你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试.合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL 注入,跨站点脚本,缓冲区溢出,路径遍历:暴力攻击认证系统:枚举:操纵参数:拖出隐藏的内容和功能:会话令牌测序和会话劫持:数据挖掘:并发攻击:应用层的拒绝服务式攻击

DVWA系列の命令注入&amp;暴力破解

Brute Force(暴力测试): 对比难度为Low和high的代码可以发现 相对于Low,High在用户名和密码处分别加了两个过滤函数 Stripslashes: 输入:字符串. 输出:返回一个去除转义反斜线后的字符串(\' 转换为 ' 等等).双反斜线(\\)被转换为单个反斜线(\). mysql_real_escape_string:以下字符前添加反斜杠: \x00, \n, \r, \, ', " 和 \x1a. 代码是用来防止sql注入代码,对暴力破解这一项并没有影响,只不过上面爆破

Wireshark黑客发现之旅(4)——暴力破解

Wireshark黑客发现之旅(4)——暴力破解 聚锋实验室 · 2015/08/10 10:33 作者:Mr.Right.K0r4dji 申明:文中提到的攻击方式仅为曝光.打击恶意网络攻击行为,切勿模仿,否则后果自负. 一.个人观点 暴力破解,即用暴力穷举的方式大量尝试性地猜破密码.猜破密码一般有3种方式: 1.排列组合式:首先列出密码组合的可能性,如数字.大写字母.小写字母.特殊字符等:按密码长度从1位.2位……逐渐猜试.当然这种方法需要高性能的破解算法和CPU/GPU做支持. 2.字典破解

2-3 sshd服务---暴力破解应对策略

  sshd服务暴力破解步骤 sshd暴力破解方法 防止暴力破解调优 1. 变更默认端口 2. 变更root用户 3. 日志监控-->防止暴力破解(fail2ban应用) fail2ban详解 在初始化的服务器中,20种ssh服务调优方法! 技术来源于生活!!! =============================================== sshd服务暴力破解步骤 第一步:确认目标IP地址 第二步:确认目标端口--->根据目标开放端口,确定其操作系统 第三步:运行暴力破解程序

DVWA系列之13 Brute Force代码分析与防御

之前已经分析过了low级别的Brute Force代码,下面再分别分析一下medium和high级别的代码. medium级别代码: 很明显就可以看到medium和low级别的区别,在这里对负责接收用户参数的变量$user和$pass进行了过滤,过滤的方法仍然是使用mysql_real_escape_string()函数.这样密码绕过就行不通了,但对于暴力破解却是没有丝毫影响,利用Burpsuite仍然可以很快破解出密码. 下面再看下high级别的代码: high级别首先仍是对$user和$pa

DVWA系列之12 利用Burpsuite进行暴力破解

下面我们利用Burpsuite的Intruder模块来对密码进行暴力破解. 首先输入用户名admin,输入随意密码,比如123,然后对数据包进行拦截. 将拦截到的数据包"Send to Intruder",然后在Position选项中设置需要破解的变量.Burpsuite会自动设置许多变量,单击"Clear"按钮,把默认变量全部清除,然后选中密码123,单击"Add"按钮将之设为需要破解的变量. 由于只有一个变量,因而"Attack t

DVWA之Brute Force

DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程. DVWA共有十个模块,分别是Brute Force(暴力(破解)).Command Injection(命令行注入).CSRF(跨站请求伪造).File Inclusion(文件包含).File Upload(文件上传).Insecure

初二DVWA之Brute Force (密码爆破)

初学安全,我也不知道从哪里开始,网上找了点教程,接触了DVWA,我用自己的服务器搭建了一个平台,从头开始看.第一个模块就是Brute Force,说白了就是暴力破解.然后我发现,我操,这玩意儿跟我写的爬虫贼像???? 原理应该就是先抓包,然后伪造一个header,不停的改变密码,然后post上去,找到一个可能的密码...教程上介绍了这么一个工具,burpsuite,原理就应该是上面说的,不过里面功能很多,我只看了最简单了,就是爆破. 首先浏览器界面接换到你要登录的界面,然后在浏览器里面设置代理,