DVWA Brute Force(low)
0x00 設置安全水平
小白剛接觸DVWA,先從簡單的開始
00x1 Brute Force(蠻力:爆破)
0x02 開啟firefox代理
首選項
0x03 使用brupsuite爆破
輸入:
admin
123456
點擊登入
在http history中找到目標,然后將它送至爆破頁
轉到爆破頁:
設置爆破參數,這里只需要設置兩個爆破參數
一個是username,另一個是password,
所以這里先清除自動添加的爆破標記的參數
然后選中需要爆破參數的值的位置加上爆破標記
設置Attack Type
Attack Type說明:
Sniper:當涉及到一個爆破參數時使用(一個未知)
Battering ram :涉及多個爆破參數,但是所有參數是同一個值,同時枚舉相同值
Pitchfork:涉及多個爆破參數,但是所有參數是不一定是同一個值,假設此時有兩個爆破列表:A = [a,b,c,d] ,B = [1,2,3,4],枚舉是:a 1,b 2,c 3,d 4(一一對應同時枚舉)
Cluster bomb:涉及多個爆破參數,但是所有參數是不一定是同一個值,
假設此時有兩個爆破列表:A = [a,b,c,d] ,B = [1,2,3,4],枚舉是:a 1,a 2,a 3,a 4,b 1,b 2,b 3,b 4…d 1,d 2,d 3,d 4(兩個列表的全部組合)
這里我們采用最后一種演示:
0x04 擴展:sql注入
分析源碼發現可以sql注入來繞過密碼驗證
<?phpif( isset( $_GET[ 'Login' ] ) ) {// Get username$user = $_GET[ 'username' ];// Get password$pass = $_GET[ 'password' ];$pass = md5( $pass );// Check the database$query = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';";$result = mysqli_query($GLOBALS["___mysqli_ston"], $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );if( $result && mysqli_num_rows( $result ) == 1 ) {// Get users details$row = mysqli_fetch_assoc( $result );$avatar = $row["avatar"];// Login successfulecho "<p>Welcome to the password protected area {$user}</p>";echo "<img src=\"{$avatar}\" />";}else {// Login failedecho "<pre><br />Username and/or password incorrect.</pre>";}((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res); }?>Username:admin' #
Password:不輸入或隨便輸
或者:
總結
以上是生活随笔為你收集整理的DVWA Brute Force(low)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 解决burpsuite无法对DVWA环境
- 下一篇: 矩阵的乘法通用模板(C++/Java)