暴力破解系统主站,DWVA手把手教程

作者: 金沙澳门官网网址  发布:2019-11-21

 图片 1

1、

大佬先别吐槽,既然我们说好了要手把手教学,那我们就从进入DWVA开始吧,

(公司内网登入)

(才不是因为我是小白只会这个的说。。)

图片 2

那么如何进入DVWA呢?九头蛇Hydra?

2、已知账号为xx  密码为纯6位数字

大佬留步!!别冲动,这点小事我们的burpsuite代劳就够了。。。

3、在界面输入xx/123456,点击“登录”,用burpsuite抓包

图片 3

图片 4

 

4、发送给intruder

这里我们可以看到,我们的账号密码通过该post包提交。

图片 5

图片 6

5、配置好要暴力破解的字段(name和pass)

默认为我们面对一个未知系统的情况,使用intruder功能对username/password进行爆破

图片 7

在这里科普一下四种payload模式:

6、设置好攻击类型:Cluster bomb

Sniper – 这个模式使用单一的payload组。它会针对每个位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行fuzzing测试。攻击中的请求总数应该是position数量和payload数量的乘积。

补充:AttackType(攻击类型):

Battering ram – 这一模式使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。

第一种:sniper(狙击手;1个payload;它会针对每个position(变量)中$$位置设置payload(载荷;破解字典)。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击中的请求总数应该是position数量和payload数量的乘积。)

Pitchfork – 这一模式使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量。

图片 8

Cluster bomb – 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。

图片 9

显然,如果这是一个完全未知的网站,我们只能选择第四种模式进行爆破,这也从侧面见证了社工的强大,但不是每个人都可以企及的。

第二种:Battering ram(轻型冲撞车;1个payload;它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。简单说就是一个playload字典同时应用到多个position中)

如下图设置好positions和payloads,导入私人小字典(才不会说已经验证过账号密码的存在的说):

图片 10

图片 11

图片 12

 

第三种:Pitchfork(铁叉;有几个变量就有几个payload;使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。比如:position中A处有a字典,B处有b字典,则a【1】将会对应b【1】进行attack处理,这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量)

 

图片 13

图片 14

图片 15

 

图片 16

设置完成!!

第四种:Clusterbomb(子母弹;有几个变量就有几个payload;每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。比如:position中A处有a字典,B处有b字典,则两个字典将会循环搭配组合进行attack处理这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。)

补充个小知识点,我们常常会遇到账号密码加密传输的情况,这真的安全么?如果只是进行了简单的一层MD5加密,

图片 17

那跟不存在加密无疑。

图片 18

划重点,敲黑板:这里会自动将我们的字典进行预转化才发送。

图片 19

图片 20

7、载入字典

好了,话不再多说,start attack !

Payload1:eHg=(base64编码)

图片 21

Payload2:将000000-999999做成文本文档(可直接网上下载),用base64加密工具加密成文本文档,直接load。

一首歌(黄河大合唱)的时间~~

图片 22

大家久等了,折腾了一上午,,我想告诉大家,这是一个垮掉的示范,

图片 23

有没有惊喜,有没有意外,好吧,别打我,

8、开始破解:点击start-attack,经过漫长的等待(100万数据)

DWVA平台确实为我们提供了弱口令漏洞,

(图中返回结果的length与其他都不一样,所以猜测为正确的密码)

然而不是在这里。

图片 24

当然这里所有的流程和操作是没有问题的,

9、解密:手算OTAwNzEw解码结果为900710;或者用网上在线解码工具解码

本文由金沙澳门官网发布于金沙澳门官网网址,转载请注明出处:暴力破解系统主站,DWVA手把手教程

关键词: 金沙澳门官网

上一篇:非服务器,Ubuntu深度学习环境搭建
下一篇:没有了