DVWA靶机使用指南.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 Brute Force 第一节 Brute Force(暴力破解)简介 1.1 Brute Force(暴力破解)介绍 暴力破解一般指穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法。 1.2漏洞出现场景 此漏洞通常出现在如下场景: WEB应用的登录界面,应用所在的网络环境里没有部署流量清洗设备 如果用户的口令确定是弱口令,此时爆破的成功率非常高 第二节 实操 2.1 Low 2.1.1 正常登录 2.1.2 源码分析 为了更好地理解爆破的原理,根据源码来进行分析,可以看到,服务器端只是验证了参数Login是否被设置和账号密码是否正确,没有加入任何的防爆破机制。 2.1.3 实战爆破 第一步:配置本地代理 本次配置以Kali Linux中自带的Firefox浏览器为例,其他浏览器配置方法大同小异。 选择Manual proxy configuration,HTTP Proxy设置为,端口(Port)设置为8080。 第二步:使用BurpSuite进行抓包 随便输入密码进行登录。 使用BurpSuite进行抓包,可以看见第一行包含账号密码。 第三步:将抓到的包发送到Intruder模块,并设置要破解的变量 使用快捷键Ctrl+I或者右键,然后点击Send to Intruder将数据包Intruder模块。 点击Intruder进入Intruder模块,然后点击Positions,可以看到有很多的默认变量,点击Clear按钮清空所有的默认变量。 选中密码,点击Add按钮,将密码设置为需要破解的变量。 第四步:设置字典文件 点击Payloads,点击Load加载外部字典。 选择字典路径,加载字典。 第五步:爆破 点击Start attack开始爆破。 爆破完成,点击Length进行排序,发现password的响应包与其他密码的响应包长度不同,则password很有可能是正确密码。 2.2 Medium 2.2.1 源码分析 相比Low级别的代码,Medium级别的代码中增加了mysqli_real_escape_string()函数,这个函数可以对一些特殊字符进行转义,包括\x00 , \n , \r , \ , ’ , ” ,\x1a等,可以有效地防止sql注入,同时在验证失败以后会执行sleep(2),但是这些方法并不能有效地防止爆破。 2.2.2 实战爆破 可以使用BurpSuite进行爆破,操作方法跟Low级别基本一样。 2.3 High 2.3.1 源码分析 High级别的代码加入了Token,可以防御CSRF攻击,同时也增加了爆破的难度,用BurpSuite进行抓包可以看见登录验证时提交了四个参数:username,password,Login和user_token。 每次服务器返回的登录页面中都会包含一个随机的user_token的值,用户每次登录时都会将user_token一起提交,服务器收到请求后,会优先对user_token进行验证,再执行sql查询。 High级别的代码相比Medium级别还加入了stripslashes()函数,这个函数可以除去字符串中的反斜线,如果有两个反斜线则只去掉一个,进一步抵御sql注入。 2.3.2 实战爆破 由于加入了token机制,不能再无脑进行爆破,可以用python简单的写个脚本,具体请参考文件BruteForce-high.py。 get_token()方法使用正则表达式从html页面中抓取user_token的值,为了方便展示,只尝试十次。 从左往右依次是序号,用户名,密码和返回的页面的长度,对比结果可以发现,当密码为password的时候,返回的页面长度不一样,然后进行手工登录验证,登陆成功。 第三节 总结 3.1 爆破步骤 第一步:配置本地代理 第二步:使用BurpSuite进行抓包 第三步:将抓到的包发送到Intruder模块,并设置要破解的变量 第四步:设置字典文件 第五步:爆破 3.3 如何防止爆破 设置复杂的账号密码,增加爆破难度。 使用Token进行验证,可以增加爆破难度,防止无脑爆破。 频繁的错误登录以后,可以将账户锁定。

文档评论(0)

134****5702 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档