DVWA —— Fuerza bruta (baja)

Fuerza bruta

Interfaz:
Inserte la descripción de la imagen aquí
Código fuente:

<?php

if(isset($_GET['Login'])){
//Getusername
$user=$_GET['username'];

//Getpassword
$pass=$_GET['password'];
$pass=md5($pass);

//Checkthedatabase
$query="SELECT*FROM`users`WHEREuser='$user'ANDpassword='$pass';";
$result=mysql_query($query)ordie('<pre>'.mysql_error().'</pre>');

if($result&&mysql_num_rows($result)==1){
//Getusersdetails
$avatar=mysql_result($result,0,"avatar");

//Loginsuccessful
echo"<p>Welcometothepasswordprotectedarea{$user}</p>";
echo"<imgsrc="{$avatar}"/>";
}
else{
//Loginfailed
echo"<pre><br/>Usernameand/orpasswordincorrect.</pre>";
}

mysql_close();
}

?>

Análisis de código:
        obtenga el "Nombre de usuario" y la "Contraseña" enviados en el formulario "Inicio de sesión", y realice la verificación md5 de la contraseña, y luego vaya a la base de datos para consultar si la cuenta ingresada y la contraseña correspondiente existen, y si es así, salida "Bienvenido al área protegida de contraseña"; si no existe, salida "Nombre de usuario y / o contraseña incorrectos";

Pasos de penetración:
       Paso 1: Use burp suite para capturar paquetes, ingrese el nombre de cuenta correcto: admin en DVWA, contraseña incorrecta: 123, haga clic en enviar, burp suite captura el paquete de tráfico.
Inserte la descripción de la imagen aquí
       Paso 2: coloque el paquete capturado en el módulo de intrusos

       Paso 3: Ingrese las Posiciones del módulo de intrusos y configure el lugar para ser atacado (borre primero, luego seleccione el campo 123 detrás de la contraseña y haga clic en agregar)
Inserte la descripción de la imagen aquí
       Paso 4: Ingrese las cargas útiles del módulo de intrusos y seleccione la contraseña del Agregar desde el cuadro desplegable de la lista para continuar con la voladura, puede ver los datos de 3425 en la columna Conjuntos de carga útil, puede considerar el uso de varios subprocesos para voladuras simultáneas.
Inserte la descripción de la imagen aquí
       Paso 5: ingrese las Opciones del módulo de intrusos, establezca el número de subprocesos en 50 y luego haga clic en Iniciar ataque en la esquina superior derecha para comenzar a disparar.
Inserte la descripción de la imagen aquí
       Paso 6: Verifique los resultados. Al filtrar la longitud, se encuentra que la longitud de la contraseña es la más larga. Verificando la respuesta, se encuentra que aparece el resultado de "bienvenida" y la voladura es exitosa.
Inserte la descripción de la imagen aquí

Para la pregunta de bajo nivel, también puede usar la inyección SQL para infiltrarse

       Paso 1: Verifique el código fuente y descubra que la declaración de consulta de la base de datos no está protegida. Puede iniciar sesión construyendo la 'declaración de consulta de la base de datos cerrada.
       Paso 2: Ingrese admin' o '1' = '1 en la columna Nombre de usuario para consultar sql La declaración se construye como: SELECT * FROM'users 'WHERE user =' admin 'or' 1 '=' 1 'AND password =' ​​'; porque o pone 1 = 1 y la contraseña en el mismo lado, 1 = 1 es true No es necesario consultar la contraseña
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
       Paso 3: Ingrese: admin '# en la columna Nombre de usuario y construya la declaración sql en: SELECT * FROM'users' WHERE user = 'admin' # AND password = ''. Dado que el siguiente # es equivalente a un comentario, es decir, se cambia el método de consulta y puede iniciar sesión con el nombre de usuario correcto.
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

Problemas encontrados

       1. No se puede usar burp suite para capturar paquetes de tráfico local.
Solución: modifique el localhost en la barra de direcciones a la IP local
antes de la Inserte la descripción de la imagen aquí
modificación: después de la modificación:
Inserte la descripción de la imagen aquí
       2. DVWA realmente no puede modificar el nivel y los paquetes capturados después de que se establece el nivel a bajo se muestran
Solución imposible : cierre el navegador actual y use el modo de navegación de incógnito de Chrome para acceder a DVWA
       3. Después de cambiar el puerto en el objetivo al mismo 8080 que el proxy, el resultado de la explosión es incorrecto. Después de cambiar el puerto a 80, el resultado de la voladura es correcto.
Inserte la descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/qq_37589805/article/details/112173730
Recomendado
Clasificación