当前位置:首页 » 《随便一记》 » 正文

dvwa-暴力破解_AI_SumSky的博客

12 人参与  2022年04月04日 15:41  分类 : 《随便一记》  评论

点击全文阅读


暴力破解:

1.寻找漏洞

low级别

首先随便输入一个账号密码,结果发现是以get方式提交的账号密码都是明文传输。
在这里插入图片描述

然后直接抓包看看,然后直接用intruder爆破因为不知道账号和密码所以用cluster bomb模式,然后将账号密码都变成变量。
在这里插入图片描述
添加常用账号密码字典,从攻击结果看长度有变化基本是变大的就是正确账号密码,得账号:admin,密码:kali,也可以根据返回文字在grep匹配添加flag判断。
在这里插入图片描述
在这里插入图片描述

分析源码发现,服务器只是验证了参数Login是否被点击,没有任何的防爆破机制就直接查询账号密码
在这里插入图片描述

medium级别

分析页面源码发现相比low级别他多了个mysqli_real_escape_string函数处理提交数据会把一些特殊字符转义过滤掉,管他呢要真这么复杂我还破解个啥,最后在登陆失败哪里有一个两秒的延迟函数,也就是说暴力破解中尝试登录失败会多两秒延迟再进行下一个pyload。所以也可以用low级别的步骤一样破解出来,就是时间慢了点。
在这里插入图片描述

high级别

分析源码发现相比中级多了个token验证能通过抓包发现每一次登录操作都会刷新一个token
在这里插入图片描述
在这里插入图片描述

发送intruder因为token是服务器根据请求生成的所以我们必须从服务器返回页面中提取token这就用到了工具grep exteact然后引用跟随

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

因为token每次请求验证完才会生成新的token所以不能多线程爆破

在这里插入图片描述

设置好字典1和2直接爆破

在这里插入图片描述

长度最大的就是密码:kali
在这里插入图片描述

总结:

漏洞原理:没有采用错误登录次数限制,没有采用后端验证,弱密码等

方法:暴力破解采用burp suite抓包,repeater功能试探,intruder爆破攻击

其实这里也可以用sql语句注入因为密码经过MD5加密而且返回结果唯一所以只能直接在输入正确账号时把密码注释掉就可以登录admin’#,这有个坑点如果返回查询不唯一就会登录失败

在这里插入图片描述

防御:设置登录次数限制,增加双因子认证,设置复杂的密码等


点击全文阅读


本文链接:http://zhangshiyu.com/post/37314.html

密码  账号  爆破  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1