0%

DVWA-brute force

逆天 $metasploit$ 内置的 $DVWA$ 是上古版本的,最后还得自己再搭一个

  • $High$ 级别

    $burp$ 抓包易得每次提交的 $user{}token$ 不同,导致无法简单的枚举字典

    由用户令牌性质可得,每次服务器响应请求时会生成对应的 $usertoken$ 并明文返回至客户 端,下一次提交时服务器将首先检验提交的 $usertoken$ 与服务器储存的是否一致

    源码而其响应的 $token$ 可以用 $intruder$ 模块中的 $Option-Grep-Extract$ 分离出来

    下面的重定向选 $always$

    那么针对 $token$ 的 $payload$ 就应该利用递归匹配 $Recursive Grep$ ,而起始的 $payload$ 则是刚刚分离出来的 $aefd…$

    如此每次请求就能使用上次服务器响应并被 $Exract$ 模块截获下来的 $token$ ,以此绕过 $token$ 检验

    又因其是线性匹配,所以应设置单线程,且攻击方式使用顺序进行的草叉模式 $Pitchfork$ 即可

  • $impossible$ 级别

    失败三次锁定 $15min$ 很好的防止了暴力破解

    目前难度稍大,以后再来看