DWVA手把手教程(一)——进入DWVA,dwva把手


 

大佬先别吐槽,既然我们说好了要手把手教学,那我们就从进入DWVA开始吧,

(才不是因为我是小白只会这个的说。。)

那么如何进入DVWA呢?九头蛇Hydra?

大佬留步!!别冲动,这点小事我们的burpsuite代劳就够了。。。

 

这里我们可以看到,我们的账号密码通过该post包提交。

默认为我们面对一个未知系统的情况,使用intruder功能对username/password进行爆破

在这里科普一下四种payload模式:

Sniper – 这个模式使用单一的payload组。它会针对每个位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行fuzzing测试。攻击中的请求总数应该是position数量和payload数量的乘积。 Battering ram – 这一模式使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。 Pitchfork – 这一模式使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量。 Cluster bomb – 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。

显然,如果这是一个完全未知的网站,我们只能选择第四种模式进行爆破,这也从侧面见证了社工的强大,但不是每个人都可以企及的。

如下图设置好positions和payloads,导入私人小字典(才不会说已经验证过账号密码的存在的说):

 

 

 

设置完成!!

补充个小知识点,我们常常会遇到账号密码加密传输的情况,这真的安全么?如果只是进行了简单的一层MD5加密,

那跟不存在加密无疑。

划重点,敲黑板:这里会自动将我们的字典进行预转化才发送。

好了,话不再多说,start attack !

一首歌(黄河大合唱)的时间~~

大家久等了,折腾了一上午,,我想告诉大家,这是一个垮掉的示范,

所有的流程和操作是没有问题的,但作为小白的我却忽略了时间戳:user_token=f22dfe5433263ba0b029e24e5c8dedd4

注定了所有的返回结果302。

咳咳,看到没,这就是这期专门为大家准备的《经典的错误》案例。。

(别,别打脸,,,)

我查了下资料,这个时间戳应该是在新版本DWVA中才出现的,

早期的DWVA账号密码采用的get方法提交:

这是我为大家找到的旧版本截图。

新版本无关security等级,登陆模式是完全相同的,

如果有小伙伴有了自己的见解,欢迎大家私信或通过其他任意联系方式与我讨论,期待与大家相互学习。

在这里附上DWVA的默认账号密码五个

admin/password

gordonb/abc123

1337/charley

pablo/letmein

smithy/password

(是的,账号密码是公开的,再次我只是想与大家分享爆破的思想与流程,虽然,,垮掉了)

 

 

 

 

我可以弱弱的丢个个人微信公众号么,粉丝太少一直没有写作激情,如果你们喜欢技术,喜欢parrotsec,喜欢二次元,期待认识大家。

 

我才不是什么萝莉控,只是喜欢的女孩纸碰巧是萝莉罢了,哼~

 

 

相关内容

    暂无相关文章