网络攻防期中考试实录


1、开启KaliMySQL服务和apache2服务,下载DvWa-master并解压至/var/www/html

2、Dvwa-master改为dvwa,修改/config/config.inc.php.dist中的数据库用户名密码部分,改为user=dvwa,passwd=dvwa.

3、进入mysql,创建user=dvwa,passwd=dvwa的账户,授权并测试。

4、启用功能,并建立数据库。

5、DVWA配置完成

6、打开burpsuite,用自带浏览器进行对KALI上的dvwa的访问。设置安全级别为low,并开启抓包。

7、将抓到的包点击ACTION,SEND TO INTRUDER,清楚所有的$,并为密码加上$.(此处目的为确定密码为唯一变量)

8、设置payloads,并添加自行下载的字典。

9、开始攻击

10、可以明显的看到password的返回值与其他密码不一致,因此可以得出password即为密码。

11、对得到的密码进行验证

验证成功。

12、将等级设置为high,准备进行对HIGH等级的暴力破解。

从抓到的包中我们可以得知,在HIGH级的保护中有了user_TOKEN这个反重放机制。

13、将包送入INTRUDER,将攻击方式更改为PitchFORK,选择passworduser_token为变量

14、OPTIONS中选择Grep-Extract,将Redirections设置为Always。Grep-Extract如下图所示

15、设置Payloads,如图所示

16、设置攻击为单线程

 在BURPSUITE2021社区版中,攻击线程的设置要从Resource Pool中设置。(系统默认为10)

17、开始攻击

可以看到 当密码为password时。返回值最长且状态码为200.即得出密码为password.

18、进行验证

由此可得暴力破解成功。

相关