ネットワークセキュリティプライマリ実リアクション(A):ブルートフォースザップOWASP

ネットワークセキュリティは、人々の夢の騎士の多くでいっぱい。しかし、それは、それゆえ、少しだけ楽しみを鉄法に触れることができません。

自分の練習は、首都圏では、自分の攻撃を確認するために、独自のセキュリティレベルを設定し、自分の(非常にシンプルな、ばか構築)を構築するために、抜け穴のすべての種類をDVWA、優れたセキュリティテストプラットフォームを使用しました。(ここでは省略し、あなたはその後、細かいパスアップDVWAを構築するための時間を持っている場合があります)

1、プロキシの設定

ポート8080を127.0.0.1にローカルプロキシ設定ザップOWASP

 

テストブラウザは、同じエージェントに設定されている(例えば、あなたは、プラグイン、あなたは次のような手動設定を所有することができ、プロキシスイッチャーのプロキシ設定を使用することができるショートカットとして)

 

 

2、パケットキャプチャ

     オープンOWASP ZAPが残って、何もしません。そして、あなたは(テストセットdvwaのセキュリティが低いなどhttp://127.0.0.1/DVWA-master/DVWA-master/login.phpとして、力をブルートしたいウェブサイトを訪問し、ブラウザのプロキシ設定を開いて、考えます難しいレベルが高いuser_token、割れ少し問題)によって登録され、高く設定されてみてください。

 

 このランディングページでは、ユーザー名とパスワード(例えば、テストテスト)を入力すること自由に感じ、ログインをクリックしてください

 

 どうやら着陸に失敗しました。

そして、OWASP参照この操作は、パッケージをつかまえたことを歴史の最新の作品を見るためにページを攻撃します

      

 

 ビュー要求、応答パケットに対応し、レコードをダブルクリックします

 

 

リクエストを見る:GET http://127.0.0.1/DVWA-master/DVWA-master/vulnerabilities/brute/?username=test&password=test&Login=Login

 ユーザ名、パスワードを入力するために私達の自由のテストテストです

3、辞書のインポート

 2によってそれが私たちのフロントページのユーザー名、パスワードのパラメータは、ユーザ名、パスワードであることを示し、我々はクラックしたいこれらの二つのフィールドを一致させることです。

  辞書をインポートするために、これらの二つのフィールドの下に

 以下に示すように、URLレコードは、「履歴」タブ、右の選択肢攻撃--Fuzzを選択します

 

 

ファズをクリックして、次のページを入力します。

 

、テストを選択し、ポップ・サブボックス内の「追加」ボタンの右側をクリックして、[追加]をクリックします

 

 「タイプ」のデフォルトのユーザ名「文字列は」推測手動で入力することができ、次のようにしても、準備された辞書をインポートする「」ファイル」と入力するかを選択できます。

 

 同様に、パスワードも、辞書内に導入することができるテストのパスワード値を選択し、「追加」をクリックします

 

 また、共通のパスワード、パスワードのインポート。「スタートFuzzer」をクリックして、それが自動的に起動回数ソリューションを推測する辞書の生成物を調製するためのユーザー名とパスワードを一致させることです。

 

 

以下でクリックされた、高速のうち32(4 * 8)の結果

 

ビューの結果サイズRespのヘッダーすなわちパケットサイズ、一つだけは、他の人が初めてと4.79kib、そして時にキャプチャの大きさ、4.87kibです。成功と失敗の違いので、ランディングページには、私たちは記録を破るために、成功の独特な記録である。このパケットサイズを推測することがあります。

確認し、この4.87kibレコードのサイズを2倍、要求と応答のメッセージを表示します。ディスカバリー応答メッセージはこの文、明らかに成功したブレークを「管理者パスワード保護された領域へようこそ」が含まれています。

 

 

要求パケットのペイロードは、このレコードでは、まだそこにあるレコードは、ユーザー名とパスワードを計上しております。これまでのところ、ユーザー名とパスワードでのログインを取得することができます。

正常にログインするためのユーザー名とパスワードを使用してみてください。

おすすめ

転載: www.cnblogs.com/fancyland/p/11727792.html
おすすめ