DWVA手把手教程(一)——进入DWVA
大佬先别吐槽,既然我们说好了要手把手教学,那我们就从进入DWVA开始吧,
(才不是因为我是小白只会这个的说。。)
那么如何进入DVWA呢?九头蛇Hydra?
大佬留步!!别冲动,这点小事我们的burpsuite代劳就够了。。。
这里我们可以看到,我们的账号密码通过该post包提交。
默认为我们面对一个未知系统的情况,使用intruder功能对username/password进行爆破
在这里科普一下四种payload模式:
显然,如果这是一个完全未知的网站,我们只能选择第四种模式进行爆破,这也从侧面见证了社工的强大,但不是每个人都可以企及的。
如下图设置好positions和payloads,导入私人小字典(才不会说已经验证过账号密码的存在的说):
设置完成!!
补充个小知识点,我们常常会遇到账号密码加密传输的情况,这真的安全么?如果只是进行了简单的一层MD5加密,
那跟不存在加密无疑。
划重点,敲黑板:这里会自动将我们的字典进行预转化才发送。
好了,话不再多说,start attack !
一首歌(黄河大合唱)的时间~~
大家久等了,折腾了一上午,,我想告诉大家,这是一个垮掉的示范,
有没有惊喜,有没有意外,好吧,别打我,
DWVA平台确实为我们提供了弱口令漏洞,
然而不是在这里。
当然这里所有的流程和操作是没有问题的,
只是我们忽略了时间戳:user_token=f22dfe5433263ba0b029e24e5c8dedd4
注定了所有的返回结果302。
换句话说,这里是不存在爆破漏洞的,虽然弱口令确实存在,
如何利用字典爆破,欢迎各位小伙伴提供想法与我交流
(才不承认是我不知道的说。。。。)
这就是这期专门为大家准备的《经典的错误》案例。。
(别,别打脸,,,)
首页的登陆无关security等级,登陆模式是完全相同的,
在这里附上DWVA的默认账号密码五个
admin/password
gordonb/abc123
1337/charley
pablo/letmein
smithy/password
(是的,账号密码是公开的,在此我只是想与大家分享爆破的思想与流程)
真正的DWVA弱口令漏洞是在这里:
大家登陆成功即可找到,
这是抓包情况,显然没有我们上面提到的”user_token“,
至于爆破步骤,就不为大家阐述了,显然比我们之前的渗透难度low的多~
那么,就到这里~
我可以弱弱的丢个个人微信公众号么,粉丝太少一直没有写作激情,
如果你们喜欢技术,喜欢parrotsec,喜欢二次元,期待认识大家。
才不是什么萝莉控,只是喜欢的女孩纸碰巧是萝莉罢了,哼~