未分类

DVWA靶场

靶场搭建

1.右键其它选项菜单,点击网站根目录。

2.将DVWA 文件夹拖入网站根目录中。

3.打开DVWA文件夹内的config文件夹。

4.将config文件夹内的config.inc.php.dist重命名为

config.inc.php。

(bak文件是运行后自动生成的)

5.记事本打开config.inc.php

6.将config.inc.php中连接数据库的账户密码user和password

修改为root。

7.浏览器访问 http://127.0.0.1/DVWA

Username:admin

Password:password

8. 页面往下 点击Create /Reset Database 

如果绿色部分有错按照下面红色字体修改配置

9. 页面提示创建数据库成功,随后自动跳转登录页面。

10. 使用账号admin,密码password登录

11. 页面跳转到DVWA 主页,DVWA靶场搭建成功。

注意修改难度

在DVWA靶场中,使用burp进行字典爆破

先选择LOW等级,打开Brute Force,开启代理,使用burp抓包

发送到Intruder,选择要破解的字段§字段§

更改破解方式(attack type)

  • Sniper:狙击手的意思,用字典中的每一个值破解每一个字段,即一次尝试中,只有一个字段改变。
  • Battering ram:用每个payload破解所有字段,即每一次破解,所以字段都变成payload的值。
  • Pitch fork:每个字段都有自己的字典,破解时A字段使用第一个payload,同时B字段也使用第一个字段。
  • Cluster bobm:可用多个字典,破解时尝试所有的组合方式。

然后手动添加payload,点击load,导入字典破解

点击start attack即可开始破解,破解完成后可以看到每次尝试的结果,找到长度和其他包不同的即为正确的用户名密码

  • 查看low等级的源码可以发现未对字符进行过滤
  • 查看Medium等级源码

主要是增加了mysql_escape_string() 函数

分析源码可以看到,对账户登录失败做了时间限制(sleep 2秒),以及用mysql_real_escape_string函数对参数进行过滤, 转义在 SQL 语句中使用的字符串中的特殊字符(简单防止SQL注入)      

简单总结:虽然加了延时但是治标不治本还是可以爆破和low级别同理爆破
     暴力破解的时间加长,但还是能暴力破解

  • 查看High等级源码

分析源码可以看到代码中加入了user_token,每次提交需要将username、password、Login和user_token四个参数一起提交到后台,
因此要想解决每次变化的user_token需要每次重新获取,破解难度提升

留言

您的邮箱地址不会被公开。 必填项已用 * 标注