网络攻防期中考试实录

发布时间:2022-06-28 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了网络攻防期中考试实录脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

1、开启KaliMySQL服务和apache2服务,下载DvWa-master并解压至/var/www/html

 

网络攻防期中考试实录

 

 

 

 

网络攻防期中考试实录

 

 

 

2、Dvwa-master改为dvwa,修改/config/config.inc.php.dist中的数据库用户名密码部分,改为user=dvwa,passwd=dvwa.

 

网络攻防期中考试实录

 

 

 

3、进入mysql,创建user=dvwa,passwd=dvwa的账户,授权并测试。

 

网络攻防期中考试实录

 

 

 

4、启用功能,并建立数据库。

 

网络攻防期中考试实录

 

 

 

5、DVWA配置完成

 

网络攻防期中考试实录

 

 

 

6、打开burpsuite,用自带浏览器进行对KALI上的dvwa的访问。设置安全级别为low,并开启抓包。

 

网络攻防期中考试实录

 

 

 

7、将抓到的包点击ACTION,SEND TO INTRUDER,清楚所有的$,并为密码加上$.(此处目的为确定密码为唯一变量)

 

网络攻防期中考试实录

 

 

 

8、设置payloads,并添加自行下载的字典。

网络攻防期中考试实录

 

 

 

 

9、开始攻击

 

网络攻防期中考试实录

 

 

 

10、可以明显的看到password的返回值与其他密码不一致,因此可以得出password即为密码。

 

网络攻防期中考试实录

 

 

 

11、对得到的密码进行验证

 

网络攻防期中考试实录

 

 

 

验证成功。

12、将等级设置为high,准备进行对HIGH等级的暴力破解。

 

网络攻防期中考试实录

 

 

 

从抓到的包中我们可以得知,在HIGH级的保护中有了user_TOKEN这个反重放机制。

13、将包送入INTRUDER,将攻击方式更改为PitchFORK,选择passworduser_token为变量

 

网络攻防期中考试实录

 

 

 

14、OPTIONS中选择Grep-Extract,将Redirections设置为Always。Grep-Extract如下图所示

 

网络攻防期中考试实录

 

 

15、设置Payloads,如图所示

 

网络攻防期中考试实录

 

 

网络攻防期中考试实录

 

 

 

16、设置攻击为单线程

 

网络攻防期中考试实录

 

 在BURPSUITE2021社区版中,攻击线程的设置要从Resource Pool中设置。(系统默认为10)

17、开始攻击

 

网络攻防期中考试实录

 

 

可以看到 当密码为password时。返回值最长且状态码为200.即得出密码为password.

18、进行验证

 

 

网络攻防期中考试实录

 

 

 

由此可得暴力破解成功。

 

脚本宝典总结

以上是脚本宝典为你收集整理的网络攻防期中考试实录全部内容,希望文章能够帮你解决网络攻防期中考试实录所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签:数据库