美文网首页
DWVA手把手教程(一)——进入DWVA

DWVA手把手教程(一)——进入DWVA

作者: RabbitMask | 来源:发表于2018-10-23 17:27 被阅读74次

大佬先别吐槽,既然我们说好了要手把手教学,那我们就从进入DWVA开始吧,

(才不是因为我是小白只会这个的说。。)

那么如何进入DVWA呢?九头蛇Hydra?

大佬留步!!别冲动,这点小事我们的burpsuite代劳就够了。。。

这里我们可以看到,我们的账号密码通过该post包提交。

默认为我们面对一个未知系统的情况,使用intruder功能对username/password进行爆破

在这里科普一下四种payload模式:

Sniper – 这个模式使用单一的payload组。它会针对每个位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行fuzzing测试。攻击中的请求总数应该是position数量和payload数量的乘积。

Battering ram – 这一模式使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。

Pitchfork –

这一模式使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量。

Cluster bomb –

这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。

显然,如果这是一个完全未知的网站,我们只能选择第四种模式进行爆破,这也从侧面见证了社工的强大,但不是每个人都可以企及的。

如下图设置好positions和payloads,导入私人小字典(才不会说已经验证过账号密码的存在的说):

设置完成!!

补充个小知识点,我们常常会遇到账号密码加密传输的情况,这真的安全么?如果只是进行了简单的一层MD5加密,

那跟不存在加密无疑。

划重点,敲黑板:这里会自动将我们的字典进行预转化才发送。

好了,话不再多说,start attack !

一首歌(黄河大合唱)的时间~~

大家久等了,折腾了一上午,,我想告诉大家,这是一个垮掉的示范,

有没有惊喜,有没有意外,好吧,别打我,

DWVA平台确实为我们提供了弱口令漏洞,

然而不是在这里。

当然这里所有的流程和操作是没有问题的,

只是我们忽略了时间戳:user_token=f22dfe5433263ba0b029e24e5c8dedd4

注定了所有的返回结果302。

换句话说,这里是不存在爆破漏洞的,虽然弱口令确实存在,

如何利用字典爆破,欢迎各位小伙伴提供想法与我交流

(才不承认是我不知道的说。。。。)

这就是这期专门为大家准备的《经典的错误》案例。。

(别,别打脸,,,)

首页的登陆无关security等级,登陆模式是完全相同的,

在这里附上DWVA的默认账号密码五个

admin/password

gordonb/abc123

1337/charley

pablo/letmein

smithy/password

(是的,账号密码是公开的,在此我只是想与大家分享爆破的思想与流程)

真正的DWVA弱口令漏洞是在这里:

大家登陆成功即可找到,

这是抓包情况,显然没有我们上面提到的”user_token“,

至于爆破步骤,就不为大家阐述了,显然比我们之前的渗透难度low的多~

那么,就到这里~

相关文章

  • DWVA手把手教程(一)——进入DWVA

    大佬先别吐槽,既然我们说好了要手把手教学,那我们就从进入DWVA开始吧, (才不是因为我是小白只会这个的说。。) ...

  • DWVA手把手教程(三)——CSRF漏洞

    欢迎来到CSRF漏洞章节,在此,请允许作为#灵魂画师!!#的我图文并茂的为大家简单介绍一下CSRF漏洞: CSRF...

  • DWVA手把手教程(二)——SQL注入(Get)

    欢迎来到sql注入章节,此次我们使用的工具为sqlmap。 我们已经察觉到了经典参数id的存在,厚着脸皮的说一句:...

  • DWVA手把手教程(四)——SQL注入(Post)

    前言 一开始让我写Post方法实现Sql注入我是拒绝的 可是无奈之前已经许诺过了 虽然post方法注入相对简单 但...

  • 2020-03-02

    作业 1、用phpstudy搭建dwva、bwapp、pikachu 2、用jspstudy搭建stru2框架 3...

  • DVWA--File Inclusion

    本次搭建OWASP靶机中自带的DWVA靶机对文件包含测试 Simple级别 源代码查看 To include a ...

  • DVWA--Command Execution

    本次搭建OWASP靶机中自带的DWVA靶机对命令注入执行 Simple级别 源代码查看 关键函数 php_unam...

  • Web安全性测试实践

    DWVA介绍 DVWA是国外大牛写的一个漏洞测试平台,类似于OWASP的WebGoat平台,但是DVWA更简单,适...

  • DVWA--Brute Force

    本次搭建OWASP靶机中自带的DWVA靶机对暴力破解进行测试 Simple级别 源代码查看 根据源代码查看出现关键...

  • [手把手教程][JavaWeb]优雅的SSM应用(三)

    [手把手教程][JavaWeb]优雅的SSM应用(三) 文章正式改名为:[手把手教程][JavaWeb]优雅的SS...

网友评论

      本文标题:DWVA手把手教程(一)——进入DWVA

      本文链接:https://www.haomeiwen.com/subject/fybazftx.html