联系我们 - 广告服务 - 联系电话:
您的当前位置: > 关注 > > 正文

DVWA之暴力破解之high级别low和medium级别

来源:CSDN 时间:2023-04-24 08:28:13


(资料图片)

DVWA之暴力破解之high级别

low和medium级别的这里就不在多说,CSDN里面有很多,大家一看都能看懂,这里我重点强调的是high等级的暴力破解

phpstudy和DVWA 环境查看我的上篇文章

首先在浏览器开启代理,同时在burpsuite也开启代理

下面将DVWA的等级调为high,然后进入暴力破解模块,在username位置输入admin,password的位置随便输入

我们发现比low 和medium多了个user_token参数,直接将抓取的数据包发送到intruder模块

进入到intruder模块之后,target模块不用设置,

opsitions模块需要把attack type改为pitchfork,clear清除所有的字段,然后依次选中password和user_token后的内容 然后选options,进去字后将thread改为1,如若>1可能会出现问题,下拉找到Grep-Extract,意识是用于提取响应消息中的有用信息,我们选中它,然后点击Add,点击refetch response刷新请求信息,选中服务器返回的token中的参数选中,并复制,然后点击OK 接下来就要设置payloads选项了,给password添加字典,这里就不在赘述了,下面就要将payloads的参数选择2,将第二个参数选择Recursive grep(表示将服务器每次返回的数据来替换paylaod中的变量,这里用来每次替换user_token的值),然后将刚才复制token的值粘贴进去 最后点击start attack攻击爆破,结果如下图所示

查看了high级别的源码后,可以看出做了CSRF防御,但是并未做是按照频次活账户锁定机制,虽然增加了难度,但依旧可以爆破

不知道是哪个密码,我们可以点击resopnse中的render查看页面。

责任编辑:

标签:

相关推荐:

精彩放送:

新闻聚焦
Top