Web安全测试学习笔记-DVWA-登录密码爆破(使用Burp Suite)

2023-05-25,,

密码爆破简单来说,就是使用密码本(记录了若干密码),用工具(手工也可以,if you like...)一条条读取密码本中的密码后发送登录请求,遍历密码本的过程中可能试出真正的密码。

本文学习在已知登录名的情况下,使用Burp Suite破解密码的过程,对于一个初学者来说,Burp Suite使用起来比较恼火,所以我把操作步骤详细记录下来了。

还是DVWA,先设置security=low,密码输入错误和正确时,页面下方会给出相应提示:

   

破解过程如下:

1. 首先我们去网上下个密码本(github上就很多),命名为:password.lst,密码本长这样:

2. 用Burp Suite抓登录请求,把抓到的请求放到Intruder里面

3. 在Positions面板看到,我们只需要设置password一个参数作为爆破对象,账号名就是admin

----------------------------------------------------

4.在Payloads面板加载密码本并开始爆破

----------------------------------------------------

----------------------------------------------------

5.结果面板中有一条请求的Length和其他请求的Length不一样,这个就是真正的登录密码

接下来设置security=high,high模式下多了一个token,token放在隐藏input的value中,如果再用low模式的爆破方法就不行了,因为token是变化的,这个时候需要绕过token。

破解过程如下:

1. 设置宏,目的是让Burp Suite自动生成token

找到token所在的web页面:

----------------------------------------------------

----------------------------------------------------

2.设置rule

----------------------------------------------------

----------------------------------------------------

3.设置rule的生效scope

将dvwa的域名加到scope里面:

4.爆破设置

----------------------------------------------------

----------------------------------------------------

----------------------------------------------------

----------------------------------------------------

5. 如果宏设置成功,请求应该返回200而不是302,下图中的每一个请求的token都是不一样的:

----------------------------------------------------

一点点感悟:

1. 虽然理论上来说,只要密码本够强大时间够多,密码被破解只是时间问题,因此建议使用强密码,越强越好~

2. 比起token,随机图片验证码更靠谱

3. 多次密码错误就锁用户(虽然这种操作也会带来副作用)

如需转载,请注明出处,这是对他人劳动成果的尊重~

Web安全测试学习笔记-DVWA-登录密码爆破(使用Burp Suite)的相关教程结束。

《Web安全测试学习笔记-DVWA-登录密码爆破(使用Burp Suite).doc》

下载本文的Word格式文档,以方便收藏与打印。