大佬先別吐槽,既然我們說好了要手把手教學(xué)朝氓,那我們就從進(jìn)入DWVA開始吧魔市,
(才不是因為我是小白只會這個的說。膀篮。)
那么如何進(jìn)入DVWA呢嘹狞?九頭蛇Hydra?
大佬留步J母汀磅网!別沖動,這點(diǎn)小事我們的burpsuite代勞就夠了筷屡。涧偷。。
這里我們可以看到毙死,我們的賬號密碼通過該post包提交燎潮。
默認(rèn)為我們面對一個未知系統(tǒng)的情況,使用intruder功能對username/password進(jìn)行爆破
在這里科普一下四種payload模式:
Sniper – 這個模式使用單一的payload組扼倘。它會針對每個位置設(shè)置payload确封。這種攻擊類型適合對常見漏洞中的請求參數(shù)單獨(dú)地進(jìn)行fuzzing測試除呵。攻擊中的請求總數(shù)應(yīng)該是position數(shù)量和payload數(shù)量的乘積。
Battering ram – 這一模式使用單一的payload組爪喘。它會重復(fù)payload并且一次把所有相同的payload放入指定的位置中颜曾。這種攻擊適合那種需要在請求中把相同的輸入放到多個位置的情況。請求的總數(shù)是payload組中payload的總數(shù)秉剑。
Pitchfork –
這一模式使用多個payload組泛豪。對于定義的位置可以使用不同的payload組。攻擊會同步迭代所有的payload組侦鹏,把payload放入每個定義的位置中诡曙。這種攻擊類型非常適合那種不同位置中需要插入不同但相關(guān)的輸入的情況。請求的數(shù)量應(yīng)該是最小的payload組中的payload數(shù)量略水。
Cluster bomb –
這種模式會使用多個payload組价卤。每個定義的位置中有不同的payload組。攻擊會迭代每個payload組聚请,每種payload組合都會被測試一遍荠雕。這種攻擊適用于那種位置中需要不同且不相關(guān)或者未知的輸入的攻擊。攻擊請求的總數(shù)是各payload組中payload數(shù)量的乘積驶赏。
顯然,如果這是一個完全未知的網(wǎng)站既鞠,我們只能選擇第四種模式進(jìn)行爆破煤傍,這也從側(cè)面見證了社工的強(qiáng)大,但不是每個人都可以企及的嘱蛋。
如下圖設(shè)置好positions和payloads蚯姆,導(dǎo)入私人小字典(才不會說已經(jīng)驗證過賬號密碼的存在的說):
設(shè)置完成!洒敏!
補(bǔ)充個小知識點(diǎn)龄恋,我們常常會遇到賬號密碼加密傳輸?shù)那闆r,這真的安全么凶伙?如果只是進(jìn)行了簡單的一層MD5加密郭毕,
那跟不存在加密無疑。
劃重點(diǎn)函荣,敲黑板:這里會自動將我們的字典進(jìn)行預(yù)轉(zhuǎn)化才發(fā)送显押。
好了,話不再多說傻挂,start attack 乘碑!
一首歌(黃河大合唱)的時間~~
大家久等了,折騰了一上午金拒,兽肤,我想告訴大家,這是一個垮掉的示范,
有沒有驚喜资铡,有沒有意外沉迹,好吧,別打我害驹,
DWVA平臺確實為我們提供了弱口令漏洞鞭呕,
然而不是在這里。
當(dāng)然這里所有的流程和操作是沒有問題的宛官,
只是我們忽略了時間戳:user_token=f22dfe5433263ba0b029e24e5c8dedd4
注定了所有的返回結(jié)果302葫松。
換句話說,這里是不存在爆破漏洞的底洗,雖然弱口令確實存在腋么,
如何利用字典爆破,歡迎各位小伙伴提供想法與我交流
(才不承認(rèn)是我不知道的說亥揖。珊擂。。费变。)
這就是這期專門為大家準(zhǔn)備的《經(jīng)典的錯誤》案例摧扇。。
(別挚歧,別打臉扛稽,,滑负,)
首頁的登陸無關(guān)security等級在张,登陸模式是完全相同的,
在這里附上DWVA的默認(rèn)賬號密碼五個
admin/password
gordonb/abc123
1337/charley
pablo/letmein
smithy/password
(是的矮慕,賬號密碼是公開的帮匾,在此我只是想與大家分享爆破的思想與流程)
真正的DWVA弱口令漏洞是在這里:
大家登陸成功即可找到,
這是抓包情況痴鳄,顯然沒有我們上面提到的”user_token“瘟斜,
至于爆破步驟,就不為大家闡述了夏跷,顯然比我們之前的滲透難度low的多~
那么哼转,就到這里~