DVWA fuerza bruta (de grado completo)

Fuerza bruta (fuerza bruta)

La fuerza bruta se refiere en general a la idea básica del método de agotamiento, método exhaustivo es parte de las condiciones para determinar la respuesta basada en el título de alcance general, y uno por uno verificación de todos los escenarios posibles en este intervalo hasta que toda la situación ha sido verificada. Si un caso de verificar el cumplimiento de todas las condiciones del sujeto, una solución de este problema era, no en línea con el título después de todas las circunstancias para verificar si todas las condiciones, este problema no es la solución. método exhaustivo, también conocido como método de enumeración.

Low (bajo)

Método, la fuerza bruta BurpSuite

DVWA entrar en el tono del bajo nivel

 

Abre el nivel apropiado de archivos php, ver el nombre de usuario y contraseña

 

 

 

 Uso de acceso de administrador y una contraseña, aterrizaje con éxito

 

Manual de configuración del proxy abierto burpsuite

 

 A continuación, introduzca admin casualmente introducir una contraseña (excepto la contraseña), y luego abrir la captura burpsuite

 

 Voladura enviado al módulo

 

 

Avanzamos documentos de texto creados en el escritorio, en el que todas las contraseñas se sospecha están escritos en, que consiste en crear el diccionario.

 

 

 Haga clic en Cargar, seleccione el diccionario que empezamos a crear y haga clic en Abrir

 

 En las Opciones, el número de hilos se ajustó a 50

 

 Para los parámetros de chorreado para la contraseña, así que seleccione el parámetro contraseña Agregar $

 

 En la barra de menú haga clic en Inicio de ataque, empezar a chorro:

 

 Dependiendo de la longitud contraste, encontramos una diferente, presumiblemente contraseña es la contraseña correctos verificar manualmente aterrizaje con éxito:

 

 

 

 Método dos, inyección manual

Aunque se trata de una explosión quebró el módulo, pero debido al bajo nivel de protección web, también es posible la inyección de SQL

nombre de usuario admin '# contraseña aleatoria, puede iniciar sesión

 

 nombre de usuario admin 'o' 1 '= 1 contraseña aleatoria, puede iniciar sesión

 

 Medium (Intermedio)

código de nivel medio mysql_real_escape_string importante aumento de la función, que los símbolos de Cadenas especiales (x00, N, R ,,'", X1A) escapó

$ Pass MD5 también se hizo para eliminar la posibilidad de SQL contraseña de parámetros de inyección. Más de lo que podemos ver en el medio del archivo php código

Luego se inyecta a mano la forma en que se filtra, sólo podemos tomar el camino a la fuerza bruta de captura con Burp Suite, medidas concretas y bajos niveles de la misma, no repetirlos.

 

  High (alta)

Consideramos que el archivo PHP y encontramos un aumento de los parámetros user_token, por lo que la voladura de elegir a dos parámetros. user_token, token de usuario, que devuelve el servidor cada página de destino vez contendrá un valor user_token al azar, debe ser presentada con el tiempo user_token un usuario inicia sesión.

Por lo tanto, estamos aquí no sólo para hacer estallar la contraseña, sino también la voladura de usuario user_token token. Mientras tanto, la función de código de alto nivel stripslashes utilizados (cadena de caracteres barra invertida eliminación, si hay dos barra invertida consecutiva, sólo eliminan a)

parámetros mysql_real_escape_string nombre de usuario, contraseña se filtró y escapar resistir aún más la inyección sql

 

 El método que usamos, o la Suite de eructar a cabo mediante un análisis exhaustivo de todos los posibles resultados de todo intento de nuevo. Captura, esta contraseña tiempo establecido dos parámetros y variables user_token

Pitchfork selecciona tipo de ataque, es decir, el modo de horca (Pitchfork), se puede usar una pluralidad de conjuntos de conjunto de carga útil, cada uno con una carga útil diferente bandera (hasta 20), a través de toda la carga útil, por ejemplo, si hay dos bandera de carga útil, un primer valor de carga útil a y B, mientras que el segundo es C de carga útil y D, el ataque, el ataque se iniciaron dos veces, primero utilizando Payload a y C, respectivamente, la segunda tiempos de carga útil utilizando respectivamente B y D.

 

 A continuación, vaya a Opciones, puestos a 1 en la opción en hilo de los ataques de tarjeta opcional de hilos, porque el modo Recursive_Grep no soporta multi-threading ataque

 

 Seleccione Grep-Extract, medios para extraer información útil mensaje de respuesta, la Grep - módulo de extracción, haga clic en Agregar, el mapa aparece en la parte superior izquierda de inicio después de la expresión, el valor de entrada = 'puede, sin entrar en el resto de la haga clic en la respuesta refetch, habrá una serie de contenidos en la columna de contenido a continuación, vemos, el valor = 'detrás de las cifras (es decir, el servidor devuelve el token, representan cada vez para obtener el valor de la respuesta) seleccionado y copiado valor, como también será utilizada para otros fines y, finalmente, haga clic en OK cb56e150316ed8a6076567cb6873fd29

 

 Ajuste siempre las redirecciones

 

 Carga útil para el interior. Necesitamos conjunto de carga útil a 2, porque tenemos dos parámetros que necesite voladura, siguiendo tipo de carga útil voladura requerido para ambos, son activados, seleccione la lista simple, a continuación, cargar el diccionario en el siguiente (tenga en cuenta la necesidad aquí, apareció a la experiencia problema, la solución es cargar el diccionario por el tiempo 1 en el conjunto de la carga útil, a continuación, cambió a 2 )

 

 Después de que el tipo de carga útil transferida grep recursivo, las siguientes opciones de carga útil se convierte en el patrón grep recursivo actual. En la parte inferior de un cuadro de texto, copiar el valor del token acaba de copiar a ella en Opciones

 

 A continuación, haga clic en la voladura, puede encontrar un valor diferente longitud, esto es lo que estamos buscando contraseñas

 

 El navegador lugar sin agentes, introduzca el nombre de usuario admin y la contraseña éxito

Por supuesto, se puede utilizar la secuencia de comandos, hay muchos tutoriales en línea similares, por no dominar el idioma, no lo haga en esta presentación.

Imposible

Este nivel no se puede utilizar la fuerza bruta para destruir esta dificultad, código de nivel Imposible de un mecanismo anti-explosión fiable, cuando se detecta un error con frecuencia inicia sesión, el sistema bloqueo de cuentas, voladuras no será capaz de continuar, en definitiva, en el código, podemos ver que hacer un número limitado de inicios de sesión, este es el más cercano que tenemos en la vida real la situación real. Durante el uso de una DOP más seguro (PHP Data Object) de inyección SQL mecanismo de defensa, porque no se puede utilizar la extensión de comandos SQL en sí DOP realizar cualquier operación de base de datos, y la clave es ejecutar la instrucción SQL de inyección SQL malicioso mediante la destrucción de la estructura.

 

Supongo que te gusta

Origin www.cnblogs.com/heiwa-0924/p/12443497.html
Recomendado
Clasificación