DVWA靶场
Table of Contents
靶场搭建
1.右键其它选项菜单,点击网站根目录。
2.将DVWA 文件夹拖入网站根目录中。
3.打开DVWA文件夹内的config文件夹。
4.将config文件夹内的config.inc.php.dist重命名为
config.inc.php。
(bak文件是运行后自动生成的)
5.记事本打开config.inc.php
6.将config.inc.php中连接数据库的账户密码user和password
修改为root。
7.浏览器访问 http://127.0.0.1/DVWA
Username:admin
Password:password
8. 页面往下 点击Create /Reset Database
如果绿色部分有错按照下面红色字体修改配置
9. 页面提示创建数据库成功,随后自动跳转登录页面。
10. 使用账号admin,密码password登录
11. 页面跳转到DVWA 主页,DVWA靶场搭建成功。
注意修改难度
在DVWA靶场中,使用burp进行字典爆破
先选择LOW等级,打开Brute Force,开启代理,使用burp抓包
发送到Intruder,选择要破解的字段§字段§
更改破解方式(attack type)
- Sniper:狙击手的意思,用字典中的每一个值破解每一个字段,即一次尝试中,只有一个字段改变。
- Battering ram:用每个payload破解所有字段,即每一次破解,所以字段都变成payload的值。
- Pitch fork:每个字段都有自己的字典,破解时A字段使用第一个payload,同时B字段也使用第一个字段。
- Cluster bobm:可用多个字典,破解时尝试所有的组合方式。
然后手动添加payload,点击load,导入字典破解
点击start attack即可开始破解,破解完成后可以看到每次尝试的结果,找到长度和其他包不同的即为正确的用户名密码
- 查看low等级的源码可以发现未对字符进行过滤
- 查看Medium等级源码
主要是增加了mysql_escape_string() 函数
分析源码可以看到,对账户登录失败做了时间限制(sleep 2秒),以及用mysql_real_escape_string函数对参数进行过滤, 转义在 SQL 语句中使用的字符串中的特殊字符(简单防止SQL注入)
简单总结:虽然加了延时但是治标不治本还是可以爆破和low级别同理爆破
暴力破解的时间加长,但还是能暴力破解
- 查看High等级源码
分析源码可以看到代码中加入了user_token,每次提交需要将username、password、Login和user_token四个参数一起提交到后台,
因此要想解决每次变化的user_token需要每次重新获取,破解难度提升