网络攻防期中考试实录
1、开启Kali的MySQL服务和apache2服务,下载DvWa-master并解压至/var/www/html


2、将Dvwa-master改为dvwa,修改/config/config.inc.php.dist中的数据库用户名密码部分,改为user=dvwa,passwd=dvwa.

3、进入mysql,创建user=dvwa,passwd=dvwa的账户,授权并测试。

4、启用功能,并建立数据库。

5、DVWA配置完成

6、打开burpsuite,用自带浏览器进行对KALI上的dvwa的访问。设置安全级别为low,并开启抓包。

7、将抓到的包点击ACTION,SEND TO INTRUDER,清楚所有的$,并为密码加上$.(此处目的为确定密码为唯一变量)

8、设置payloads,并添加自行下载的字典。

9、开始攻击

10、可以明显的看到password的返回值与其他密码不一致,因此可以得出password即为密码。

11、对得到的密码进行验证

验证成功。
12、将等级设置为high,准备进行对HIGH等级的暴力破解。

从抓到的包中我们可以得知,在HIGH等级的保护中有了user_TOKEN这个反重放机制。
13、将包送入INTRUDER,将攻击方式更改为PitchFORK,选择password和user_token为变量

14、在OPTIONS中选择Grep-Extract,将Redirections设置为Always。Grep-Extract如下图所示

15、设置Payloads,如图所示


16、设置攻击为单线程

在BURPSUITE2021社区版中,攻击线程的设置要从Resource Pool中设置。(系统默认为10)
17、开始攻击

可以看到 当密码为password时。返回值最长且状态码为200.即得出密码为password.
18、进行验证

由此可得暴力破解成功。

浙公网安备 33010602011771号