共计 1684 个字符,预计需要花费 5 分钟才能阅读完成。
导读 | DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的 PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助 web 开发者更好的理解 web 应用安全防范的过程。 |
大佬先别吐槽,既然我们说好了要手把手教学,那我们就从进入 DWVA 开始吧,
(才不是因为我是小白只会这个的说。。)
那么如何进入 DVWA 呢?九头蛇 Hydra?
大佬留步!!别冲动,这点小事我们的 burpsuite 代劳就够了。。。
这里我们可以看到,我们的账号密码通过该 post 包提交。
默认为我们面对一个未知系统的情况,使用 intruder 功能对 username/password 进行爆破
在这里科普一下四种 payload 模式:
Sniper – 这个模式使用单一的 payload 组。它会针对每个位置设置 payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行 fuzzing 测试。攻击中的请求总数应该是 position 数量和 payload 数量的乘积。
Battering ram – 这一模式使用单一的 payload 组。它会重复 payload 并且一次把所有相同的 payload 放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是 payload 组中 payload 的总数。
Pitchfork – 这一模式使用多个 payload 组。对于定义的位置可以使用不同的 payload 组。攻击会同步迭代所有的 payload 组,把 payload 放入每个定义的位置中。这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的 payload 组中的 payload 数量。
Cluster bomb – 这种模式会使用多个 payload 组。每个定义的位置中有不同的 payload 组。攻击会迭代每个 payload 组,每种 payload 组合都会被测试一遍。这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各 payload 组中 payload 数量的乘积。
显然,如果这是一个完全未知的网站,我们只能选择第四种模式进行爆破,这也从侧面见证了社工的强大,但不是每个人都可以企及的。
如下图设置好 positions 和 payloads,导入私人小字典(才不会说已经验证过账号密码的存在的说):
设置完成!!
补充个小知识点,我们常常会遇到账号密码加密传输的情况,这真的安全么?如果只是进行了简单的一层 MD5 加密,
那跟不存在加密无疑。
划重点,敲黑板:这里会自动将我们的字典进行预转化才发送。
好了,话不再多说,start attack!
一首歌(黄河大合唱)的时间~~
大家久等了,折腾了一上午,,我想告诉大家,这是一个垮掉的示范,
有没有惊喜,有没有意外,好吧,别打我,
DWVA 平台确实为我们提供了弱口令漏洞,
然而不是在这里。
当然这里所有的流程和操作是没有问题的,
只是我们忽略了时间戳:user_token=f22dfe5433263ba0b029e24e5c8dedd4
注定了所有的返回结果 302。
换句话说,这里是不存在爆破漏洞的,虽然弱口令确实存在,
如何利用字典爆破,欢迎各位小伙伴提供想法与我交流
(才不承认是我不知道的说。。。。)
这就是这期专门为大家准备的《经典的错误》案例。。
(别,别打脸,,,)
首页的登陆无关 security 等级,登陆模式是完全相同的,
在这里附上 DWVA 的默认账号密码五个
admin/password
gordonb/abc123
1337/charley
pablo/letmein
smithy/password
(是的,账号密码是公开的,在此我只是想与大家分享爆破的思想与流程)
真正的 DWVA 弱口令漏洞是在这里:
大家登陆成功即可找到,
这是抓包情况,显然没有我们上面提到的”user_token“,
至于爆破步骤,就不为大家阐述了,显然比我们之前的渗透难度 low 的多~
那么,就到这里~