【渗透测试-web安全】DVWA-暴力破解

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/harry_c/article/details/102744978

基本思路

暴力破解首先应该做的是:
构建弱口令
构建常见用户名
根据对应的破解场景构建特定的用户名密码组合

配置实操

登录系统

在这里插入图片描述

设置安全级别

在这里插入图片描述
尝试Low安全设置下的暴力破解
构建常见用户名、密码组合
常见用户名 常见密码

常见用户名

常见密码

admin

password

root

root

test

test

administrator

administrator

manage

abc123

system

123456

test123

qwerty

根据列表我们得知一共能够组成的组合是 7 * 7 = 49 中可能性的排列组合

burpsuite暴力破解

抓包

在这里插入图片描述

设置暴破内容

在这里插入图片描述
注:这里的Attack type应该设置成Cluster bomb的格式

导入字典

在这里插入图片描述

开始暴破

在这里插入图片描述
根据对应的数据长度我们能够判断正确的用户名密码:
在这里插入图片描述
如图我们能够知道对应的用户名是:admin 密码是:password 不同等级的破解难度肯定有巨大的差别所以日常进行破解的过程中时间可能会很久。

而且还有可能碰到很多反暴力破解的,比如设置IP黑名单、设置错误登录次数、设置每次登录错误后延时1分钟才能再次登录、设置验证码等

猜你喜欢

转载自blog.csdn.net/harry_c/article/details/102744978