大佬先别吐槽,既然我们说好了要手把手教学,那我们就从进入DWVA开始吧,
(才不是因为我是小白只会这个的说。。)
那么如何进入DVWA呢?九头蛇Hydra?
大佬留步!!别冲动,这点小事我们的burpsuite代劳就够了。。。
这里我们可以看到,我们的账号密码通过该post包提交。
默认为我们面对一个未知系统的情况,使用intruder功能对username/password进行爆破
在这里科普一下四种payload模式:
Sniper – 这个模式使用单一的payload组。它会针对每个位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行fuzzing测试。攻击中的请求总数应该是position数量和payload数量的乘积。
Battering ram – 这一模式使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。
Pitchfork –
这一模式使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量。
Cluster bomb –
这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。
显然,如果这是一个完全未知的网站,我们只能选择第四种模式进行爆破,这也从侧面见证了社工的强大,但不是每个人都可以企及的。
如下图设置好positions和payloads,导入私人小字典(才不会说已经验证过账号密码的存在的说):
设置完成!!
补充个小知识点,我们常常会遇到账号密码加密传输的情况,这真的安全么?如果只是进行了简单的一层MD5加密,
那跟不存在加密无疑。
划重点,敲黑板:这里会自动将我们的字典进行预转化才发送。
好了,话不再多说,start attack !
一首歌(黄河大合唱)的时间~~
大家久等了,折腾了一上午,,我想告诉大家,这是一个垮掉的示范,
有没有惊喜,有没有意外,好吧,别打我,
DWVA平台确实为我们提供了弱口令漏洞,
然而不是在这里。
当然这里所有的流程和操作是没有问题的,
只是我们忽略了时间戳:user_token=f22dfe5433263ba0b029e24e5c8dedd4
注定了所有的返回结果302。
换句话说,这里是不存在爆破漏洞的,虽然弱口令确实存在,
如何利用字典爆破,欢迎各位小伙伴提供想法与我交流
(才不承认是我不知道的说。。。。)
这就是这期专门为大家准备的《经典的错误》案例。。
(别,别打脸,,,)
首页的登陆无关security等级,登陆模式是完全相同的,
在这里附上DWVA的默认账号密码五个
admin/password
gordonb/abc123
1337/charley
pablo/letmein
smithy/password
(是的,账号密码是公开的,在此我只是想与大家分享爆破的思想与流程)
真正的DWVA弱口令漏洞是在这里:
大家登陆成功即可找到,
这是抓包情况,显然没有我们上面提到的”user_token“,
至于爆破步骤,就不为大家阐述了,显然比我们之前的渗透难度low的多~
那么,就到这里~
网友评论