dvwa 通关记录 1 - Vulnerability: Brute Force
Security Level: low
源代码:
从源代码来看,明显是有 sql 注入的。因为考察的是爆破,那么先爆破。
用户名字典和密码字典是必不可少的,github 一搜一堆。
主要步骤
Proxy 挂代理或者直接用内置浏览器,开拦截
随便输入账号密码,点登陆
Burp 中拦截到,发送到 Intruder 中
clear 掉所有的变量,然后给 username,password 挂上变量。
接下来重头戏,介绍下 Attack Type
Sniper 人如其名,狙击手模式,一次干一个地方。所以两个变量不适合这种情况,当然了,如果你已知账号或者已知密码,就只加一个变量,用这个模式最合适。此时只需要一个 payload。
Battering Ram 攻城锤模式,只需要一个 payload,挂一个字典,你有几个变量就都用同样的值。例如你 字典有一行是 admin ,那么就一定有一条 username=admin&password=admin 的请求放出去。
Pitchfork 叉子模式(没错就是海王那个叉子),此时需要多个 payload,正常我有两个变量,就要两个 payload,然后 burp 会从第一个 payload 拿出第一个,第二个 payload 拿出第二个作为参数发出去。所以请求次数是最小的 payload 的条数。
Cluster bomb 集束炸弹,这个最暴力,其实就是两个字典的笛卡尔积,也需要多个 payload,假设用户名字典有 5 个,密码有 100 个,那么就会有 500 次请求。
设置后好之后就可以发动攻击啦。
其他部分用视频录制的方式记录吧。
版权声明: 本文为 InfoQ 作者【Todd-Lee】的原创文章。
原文链接:【http://xie.infoq.cn/article/908a9e9813430d07035b0be6a】。
本文遵守【CC-BY 4.0】协议,转载请保留原文出处及本版权声明。
评论