DVWA之暴力登陆后台
漏洞类型:弱口令登陆后台
安全级别:Low
目标:通过口令字典,登陆网站后台
前言
现在,假设我们通过扫描网站后台,找到了后台登陆页面
但是,我们不知道后台管理员得账号和密码 查看DVWA提供的登陆页面php源码
思路
1. SQL注入 2. 暴力猜解用户名/密码
一、SQL注入
服务器没有对user和password进行过滤处理,可能存在sql注入:
username: admin’ and 1=1 – -
password: 123
成功
二、暴力猜解
流程图
1. Burp抓包
2. 将报文发送至Intruder
3. 标记暴力猜解的值
先点击“Clear§”清除默认标记
再用鼠标标记报文中username,password后的值,选择"Add§"
4. 选择暴力猜解
5. 选择攻击字典
由于是测试,我们已经预知正确的用户名(admin)和密码(password)
所以字典我们手动输入几个无关项即可
通过排列组合,我们获得了12种可能的用户名和密码的组合,用于测试。
6. 开始测试
设置线程(默认5) 开始测试
7. 成功/尝试登陆
测试结束,可以看到成功和失败,返回的页面中的字节长度是有差异的
Lenght中可以看到正确的组合,所获得的页面返回值不同与其他组合(或长或短)
初步判定,我们找到了正确的用户名和密码
回到后台登陆页面,输入尝试 成功!
心得
这里只是熟悉了暴力破解的过程
真实的情况下,如果不知道可能有效的用户名
是很难通过暴力猜解来登陆后台的
需要花时间通过社工等方式,获取足够多的信息
才能事倍功半,减少不必要的等待时间
或者,另辟蹊径(碰运气)
没准有SQL注入漏洞呢~