Burp Suite暴力破解&DVAW环境部署

Posted 坏坏-5

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Burp Suite暴力破解&DVAW环境部署相关的知识,希望对你有一定的参考价值。

实验环境说明

身份系统版本IP地址
服务器Windows Server 2003192.168.43.128
攻击者Kali 5.3.0192.168.43.5

软件及环境下载

软件安装与环境部署

  • 安装phpstudy软件,注意安装路径,可能需要修改
    • 因为使用的是虚拟机环境,我是将软件安装在E:\\phpStudy下的
    • 需要关闭防火墙
  • 安装完成后,启动phpStudy,同时启动服务
    • 因为服务器还开启了IIS服务,所以80端口被占用,这里修改为了8080端口。如果启动服务端口被占用,可以关闭相应端口的服务或者更换phpStudy的服务端口
  • 访问测试
    • 使用地址192.168.43.128:8080/phpinfo.php(如果没有修改端口,则不需要使用端口号)
    • 出现如下情况即表示成功

  • 将靶场环境复制进服务器中
    • 将下载的靶场环境文件解压后放入到phpStudy的环境中
    • 将整个DVWA-master 文件夹复制到E:\\phpStudy\\WWW
    • 找到E:\\phpStudy\\WWW\\DVWA-master\\config文件夹下的config.inc.php.dist文件,修改文件名为config.inc.php,并修改其中的数据库用户名和密码
# 修改前
$_DVWA[ 'db_user' ]     = 'dvwa';
$_DVWA[ 'db_password' ] = 'p@ssw0rd';

# 修改后
$_DVWA[ 'db_user' ]     = 'root';
$_DVWA[ 'db_password' ] = 'root';
  • 如果更改过MySql数据库的密码,可以通过以下方式查看密码

  • 访问靶场环境
    • 使用http://192.168.43.128:8080/DVWA-master访问测试
    • 选择Create/Reset Database创建数据库

  • 创建完成后,会自动跳转至登录页面
    • 默认初始用户名为admin,密码为password

  • 登录后即可进入靶场环境

  • 环境搭建完成!

Kali测试

浏览器开启代理

  • 在浏览器设置中选择Preference

  • 找到最下面的Network Setting,或者直接搜索proxy

  • 打开Settings后,使用手工方式配置代理,代理地址使用本地地址127.0.0.1,端口配置为8080,保存

  • 打开BurpSuite,依次选择Next-Start Burp



  • 打开Proxy,然后在浏览器使用http://192.168.43.128:8080/DVWA-master/访问靶场环境
    • 此环境配置了IP与域名的映射,所以是直接使用http://www.myweb.com:8080/DVWA-master/进行访问

  • 浏览器访问后,会自动跳转到BurpSuite,因为做了代理,BurpSuite会将GET请求拦截,在BurpSuite中可以选择是否让请求数据包通过
    • 第一次是请求登录页面,所以选择Forward
  • 得到登录页面后,输入用户名和密码,进行登录
    • 当点击登录后,BurpSuite会捕获到发送的数据包,并且可以看到其中的用户名admin和密码信息以及用户的token
    • 登录的请求全部都允许通过。进入DVWA环境后,选择Brute Force,被BurpSuite拦截的请求都放行(Forward

  • 使用admin用户名,随意输入一个密码,进行登录

  • 选择Action-Send to Intruder

  • 选择Intruder-Positions,选择想要进行破解的内容
    • 默认会选择所有可以破解的内容,不需要破解那么多,清除所有,只选择标记密码即可(也可以同时对用户名和密码进行破解)
      • Cleas会清除所有标记
      • Add选择密码,对密码进行标记

  • 然后选择Intruder-Payloads-Load items from file,选择字典文件
    • 字典就是一个普通的txt文件,其中写了可能的密码组合


  • 选择Options-Follow redirections中的Always
    • 选择跟踪URL的重定向

  • 开始暴力破解。点击Start attack

  • 可以看到有一个密码的返回响应的长度是最长的,所以这个即为真正的密码
  • 使用admin用户名和破解得到的密码进行登录测试
    • 关闭BurpSuite的捕获数据包

  • 密码破解成功!

以上内容均属原创,如有不详或错误,敬请指出。
本文作者: 坏坏 本文链接: http://t.csdn.cn/oQGT7 版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请联系作者注明出处并附带本文链接!

以上是关于Burp Suite暴力破解&DVAW环境部署的主要内容,如果未能解决你的问题,请参考以下文章

Burp suite破解教程

Burp Suite使用

Burp Suite使用详解一

Burp Suite使用详解一

如何用burp suite破解字母加数字的密码

wireshark和burp suite一样吗