(资料图片)
DVWA之暴力破解之high级别
low和medium级别的这里就不在多说,CSDN里面有很多,大家一看都能看懂,这里我重点强调的是high等级的暴力破解
phpstudy和DVWA 环境查看我的上篇文章
首先在浏览器开启代理,同时在burpsuite也开启代理
下面将DVWA的等级调为high,然后进入暴力破解模块,在username位置输入admin,password的位置随便输入
我们发现比low 和medium多了个user_token参数,直接将抓取的数据包发送到intruder模块
进入到intruder模块之后,target模块不用设置,
opsitions模块需要把attack type改为pitchfork,clear清除所有的字段,然后依次选中password和user_token后的内容 然后选options,进去字后将thread改为1,如若>1可能会出现问题,下拉找到Grep-Extract,意识是用于提取响应消息中的有用信息,我们选中它,然后点击Add,点击refetch response刷新请求信息,选中服务器返回的token中的参数选中,并复制,然后点击OK 接下来就要设置payloads选项了,给password添加字典,这里就不在赘述了,下面就要将payloads的参数选择2,将第二个参数选择Recursive grep(表示将服务器每次返回的数据来替换paylaod中的变量,这里用来每次替换user_token的值),然后将刚才复制token的值粘贴进去 最后点击start attack攻击爆破,结果如下图所示
查看了high级别的源码后,可以看出做了CSRF防御,但是并未做是按照频次活账户锁定机制,虽然增加了难度,但依旧可以爆破
不知道是哪个密码,我们可以点击resopnse中的render查看页面。