【每日一记8】+第8天+DVWA口令爆破
  

弓长先生丶 27181人觉得有帮助

{{ttag.title}}
「每日一记」目前已开展8期,已有近300余位工程师参与并坚持不懈的进行技能输出,征集到4000余篇技术笔记,共派发出近800000+S豆,送出32份精美好礼>>【每日一记】第9期正在进行中


根据上一章搭建DVWA本章利用BurpSuite 对DVWA第一个模块进行弱口令爆破。
仅供参考学习~~~
Burp Suite 是用于攻击web应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
首先下载Burrp

运行burp-loader-keygen.jar----Run

登录DVWA默认密码**/password
点击至口令爆破模块

设置代理127.0.0.1 8080

随便输入账号密码登录,发现已经没有反应说明数据被已经被代理到brup
点击至Intruder

清除

选中password

切换至Payloads,选择密码字典可以一个个添加也可以添加至txt批量导入(字典可以百度搜索)
开始进行口令爆破,并进行排序发现除了password其他的Length都是5493;可以判断密码为xxxx测试登录
访问成功
查看源码发现没有对数据过滤,可能存在万能密码:xxxx'#可以测试这个账号发现不用密码也可以直接登录

本次测试到这里结束啦,不过利用brup只能针对于网站进行口令爆破,并不能对应用程序进行爆破。
如有不足多多担待哈~

打赏鼓励作者,期待更多好文!

打赏
4人已打赏

新手612152 发表于 2020-6-30 14:57
  
感谢分享
gqce 发表于 2020-6-30 15:35
  
感谢分享
暖暖的毛毛 发表于 2020-7-1 18:03
  
感谢分享~
暖暖的毛毛 发表于 2020-7-1 18:03
  
感谢分享~
司马缸砸了光 发表于 2020-7-1 21:27
  
感谢分享。
新手780102 发表于 2020-7-1 21:36
  
感谢分享。
JM 发表于 2020-7-1 21:43
  
感谢分享。
新手978513 发表于 2020-7-1 21:52
  
感谢分享。
新手517842 发表于 2020-7-1 21:58
  
感谢分享。
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
干货满满
技术咨询
产品连连看
新版本体验
功能体验
标准化排查
自助服务平台操作指引
GIF动图学习
2023技术争霸赛专题
通用技术
运维工具
信服课堂视频
秒懂零信任
技术晨报
用户认证
社区帮助指南
答题自测
深信服技术支持平台
安装部署配置
上网策略
SDP百科
设备维护
每日一记
项目案例
玩转零信任
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
测试报告
日志审计
问题分析处理
流量管理
云计算知识
原创分享
解决方案
sangfor周刊
VPN 对接
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人