Loading

DVWA暴力破解(high)

涉及工具

Burpsuite(及内置浏览器)、DVWA靶场(搭建在Windows Server 2008 R2虚拟机中)

具体步骤

1、将DVWA的安全等级设置为高(high)

2、对登录数据进行抓包

可以看到此时多出了一个user_token:

user_token=b858146ad7af9b386243f6b93f059c91

3、将数据包发送到Intruder进行设置

  • 攻击类型选择Pitchfork,这个模式可以同时爆破几个参数
  • 将password和token作为变量

4、设置Payload和Options

  • 先设置payload 1,添加字典,用于爆破password

  • 然后设置payload 2,类型为【Recursive grep】

  • 由于Recursive grep不支持多线程,需要将线程数设置为1

  • 在【Grep - Extract】栏勾选【Extract the following items from responses】,然后点击【Add】

  • 之后按照下图所示设置:

在【Redirections】栏勾选【Always】

  • 在【Payload Options [Recursive grep]】栏粘贴刚刚得到的token

  • 最后点击【Start attack】开始暴力破解

结果

成功爆破!

 

注意事项:

1、文中未对用户名进行爆破,但其原理与爆破password相同。

2、在设置【Grep - Extract】时,可先在【Start after expression】处输入【value='】,然后点击【Refetch response】,之后就会直接跳到对应的token行,选择的时候只选择token后面引号中的字符串,不要选到引号或其它字符,否则会爆破失败。

 

参考文章:

[1] DVWA-Brute Force暴力破解(全等级)——博客园

[2] DVWA暴力破解(安全等级high)——CSDN

posted @ 2021-04-24 16:18  yinianzhijianzx  阅读(1133)  评论(0)    收藏  举报