DVWA暴力破解(high)
涉及工具
Burpsuite(及内置浏览器)、DVWA靶场(搭建在Windows Server 2008 R2虚拟机中)
具体步骤
1、将DVWA的安全等级设置为高(high)

2、对登录数据进行抓包
可以看到此时多出了一个user_token:
user_token=b858146ad7af9b386243f6b93f059c91

3、将数据包发送到Intruder进行设置
- 攻击类型选择Pitchfork,这个模式可以同时爆破几个参数
- 将password和token作为变量

4、设置Payload和Options
- 先设置payload 1,添加字典,用于爆破password

- 然后设置payload 2,类型为【Recursive grep】

- 由于Recursive grep不支持多线程,需要将线程数设置为1

- 在【Grep - Extract】栏勾选【Extract the following items from responses】,然后点击【Add】

- 之后按照下图所示设置:

在【Redirections】栏勾选【Always】

- 在【Payload Options [Recursive grep]】栏粘贴刚刚得到的token

- 最后点击【Start attack】开始暴力破解

结果

成功爆破!
注意事项:
1、文中未对用户名进行爆破,但其原理与爆破password相同。
2、在设置【Grep - Extract】时,可先在【Start after expression】处输入【value='】,然后点击【Refetch response】,之后就会直接跳到对应的token行,选择的时候只选择token后面引号中的字符串,不要选到引号或其它字符,否则会爆破失败。
参考文章:

浙公网安备 33010602011771号