使用AWVS暴力破解DVWA

2017年10月13日09:34:07
  • 使用AWVS暴力破解DVWA已关闭评论
  • 608 views
  • A+
所属分类:AWVS DVWA

目录:


DVWA环境搭建

搭建服务器环境

网络上非常多开源的建站集成软件包,所以我们可以借助这些软件包方便快捷的搭建一个自己的渗透靶机。Windows下常用的有WAMP和XAMPP,这里我使用的是XAMPP。
需要注意的是,无论是WAMP还是XAMPP的最新版本都不再兼容Windows XP了,而Windows靶机大多运行得是XP系统(因为漏洞较多,方便练手),所以我们需要用到早期版本的XAMPP或者WAMP才能顺利的在虚拟机上安装集成软件包。

官网下载链接:
https://www.apachefriends.org/download.html

使用AWVS暴力破解DVWA

配置DVWA

安装完XAMPP之后,只需要到http://www.dvwa.co.uk/下载DVMA并解压,然后放进XAMPP安装目录下的htdocs文件夹即可。
记得把DVMA中config/config.inc.php.dist的后缀.dist删除,然后将该文件中的数据库密码修改为空。

$_DVWA[ 'db_server' ]   = '127.0.0.1';
$_DVWA[ 'db_database' ] = 'dvwa';
$_DVWA[ 'db_user' ]     = 'root';
$_DVWA[ 'db_password' ] = '';
  • 1
  • 2
  • 3
  • 4

AWVS暴力破解

首先登陆DVMA,选择Brute Force选项,可以看到一个简单的登陆界面。

使用AWVS暴力破解DVWA

暴力破解就是通过字典,使用穷举的方式试出真正的密码。在这里我们会用到AWVS的Http Sniffer和Http Fuzzer这两个工具,前者即Http嗅探工具,可以使用它截获数据包,然后交由Fuzzer修改数据包并发送给服务器。

在开始嗅探之前,我们需要为浏览器设置代理,AWVS默认额端口为8080,所以如下图设置浏览器代理即可。

使用AWVS暴力破解DVWA

Http Sniffer

Http Sniffer提供丰富的过滤自定义功能,可以设置不同的陷阱截获对应的数据包。这里我们只需要结果客户端的请求包即可,所以选择Http Sniffer,点击Edit Traps,勾选Traps request复选框即可。

使用AWVS暴力破解DVWA

设置完陷阱之后,点击Enable Traps和start,AWVS就开始截获数据包了,此时我们切换到登陆界面,随意输入用户名和密码,然后点击login按钮,不出意外的话,AWVS就会自动弹出结果该数据包的界面。

使用AWVS暴力破解DVWA

可以看到,用户名和密码都是明文传输的,这为暴力破解提供了很大的便利。点击Drop或者OK丢弃或放行这个数据包,然后可以在Http Sniffer界面中看到该数据包,右键选择Send to HTTP Fuzzer,可以将这个包的信息发送的Http Fuzzer以供处理。

Http Fuzzer

在Http Fuzzer中我们可以修改数据包来实现暴力破解。首先,点击Add Generator添加两个变量,分别对应username和password,注意,变量类型选择File generator。然后,选择文件的路径,在这里,你需要提前准备好两个文件,分别对应用户名字典和密码字典。并且选择对应的文件类型,一般的txt格式文件选择text即可。
然后,点击Insert generator,用两个变量分别替换掉原来数据包中的username和password的值。

使用AWVS暴力破解DVWA

最后,点击Start,AWVS就会自动开始穷举破解了。我们只需要等待结果即可。

使用AWVS暴力破解DVWA

可以看到,有三个数据包的返回结果与其他包不同,那么这三组username和password就很有可能是账号和密码,我们到登陆界面试一下。

使用AWVS暴力破解DVWA

如图所示,说明登陆成功。

总结

以上就是暴力破解的基本流程,在实际过程中,遇到的情况会比这个复杂许多,如登陆验证码,密码错误过多锁定账号,已经加密传输等。还需要多多努力,继续学习。

avatar