Burp Suite暴力破解&DVAW环境部署
Posted 坏坏-5
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Burp Suite暴力破解&DVAW环境部署相关的知识,希望对你有一定的参考价值。
- 参考博客【DVWA靶场环境搭建_Tockm的博客-CSDN博客_dvwa靶场搭建】,原博主写得更为详细,如有疑惑,可参考原文章
- php Study未安装也可参考上述博客。由于php Study的环境已经安装好了,这里不做过多赘述
实验环境说明
身份 | 系统版本 | IP地址 |
---|---|---|
服务器 | Windows Server 2003 | 192.168.43.128 |
攻击者 | Kali 5.3.0 | 192.168.43.5 |
软件及环境下载
-
下载phpstudy,运行Apache和mysql
- 【phpstudy官网】
- 我下载的是适用Windows的2016的版本【下载地址】
-
下载靶机环境
软件安装与环境部署
- 安装phpstudy软件,注意安装路径,可能需要修改
- 因为使用的是虚拟机环境,我是将软件安装在
E:\\phpStudy
下的 - 需要关闭防火墙
- 因为使用的是虚拟机环境,我是将软件安装在
- 安装完成后,启动phpStudy,同时启动服务
- 因为服务器还开启了IIS服务,所以80端口被占用,这里修改为了8080端口。如果启动服务端口被占用,可以关闭相应端口的服务或者更换phpStudy的服务端口
- 访问测试
- 使用地址
192.168.43.128:8080/phpinfo.php
(如果没有修改端口,则不需要使用端口号) - 出现如下情况即表示成功
- 使用地址
- 将靶场环境复制进服务器中
- 将下载的靶场环境文件解压后放入到phpStudy的环境中
- 将整个
DVWA-master
文件夹复制到E:\\phpStudy\\WWW
中 - 找到
E:\\phpStudy\\WWW\\DVWA-master\\config
文件夹下的config.inc.php.dist
文件,修改文件名为config.inc.php
,并修改其中的数据库用户名和密码
# 修改前
$_DVWA[ 'db_user' ] = 'dvwa';
$_DVWA[ 'db_password' ] = 'p@ssw0rd';
# 修改后
$_DVWA[ 'db_user' ] = 'root';
$_DVWA[ 'db_password' ] = 'root';
- 如果更改过MySql数据库的密码,可以通过以下方式查看密码
- 访问靶场环境
- 使用
http://192.168.43.128:8080/DVWA-master
访问测试 - 选择
Create/Reset Database
创建数据库
- 使用
- 创建完成后,会自动跳转至登录页面
- 默认初始用户名为
admin
,密码为password
- 默认初始用户名为
- 登录后即可进入靶场环境
- 环境搭建完成!
Kali测试
浏览器开启代理
- 在浏览器设置中选择
Preference
- 找到最下面的
Network Setting
,或者直接搜索proxy
- 打开
Settings
后,使用手工方式配置代理,代理地址使用本地地址127.0.0.1
,端口配置为8080
,保存
- 打开BurpSuite,依次选择
Next
-Start Burp
- 打开
Proxy
,然后在浏览器使用http://192.168.43.128:8080/DVWA-master/
访问靶场环境- 此环境配置了IP与域名的映射,所以是直接使用
http://www.myweb.com:8080/DVWA-master/
进行访问
- 此环境配置了IP与域名的映射,所以是直接使用
- 浏览器访问后,会自动跳转到BurpSuite,因为做了代理,BurpSuite会将GET请求拦截,在BurpSuite中可以选择是否让请求数据包通过
- 第一次是请求登录页面,所以选择
Forward
- 得到登录页面后,输入用户名和密码,进行登录
- 当点击登录后,BurpSuite会捕获到发送的数据包,并且可以看到其中的用户名
admin
和密码信息以及用户的token
- 登录的请求全部都允许通过。进入DVWA环境后,选择
Brute Force
,被BurpSuite拦截的请求都放行(Forward
)
- 当点击登录后,BurpSuite会捕获到发送的数据包,并且可以看到其中的用户名
- 使用
admin
用户名,随意输入一个密码,进行登录
- 选择
Action
-Send to Intruder
- 选择
Intruder
-Positions
,选择想要进行破解的内容- 默认会选择所有可以破解的内容,不需要破解那么多,清除所有,只选择标记密码即可(也可以同时对用户名和密码进行破解)
Cleas
会清除所有标记Add
选择密码,对密码进行标记
- 默认会选择所有可以破解的内容,不需要破解那么多,清除所有,只选择标记密码即可(也可以同时对用户名和密码进行破解)
- 然后选择
Intruder
-Payloads
-Load items from file
,选择字典文件- 字典就是一个普通的txt文件,其中写了可能的密码组合
- 选择
Options
-Follow redirections
中的Always
- 选择跟踪URL的重定向
- 开始暴力破解。点击
Start attack
- 可以看到有一个密码的返回响应的长度是最长的,所以这个即为真正的密码
- 使用
admin
用户名和破解得到的密码进行登录测试- 关闭BurpSuite的捕获数据包
- 密码破解成功!
以上内容均属原创,如有不详或错误,敬请指出。
本文作者:
坏坏
本文链接: http://t.csdn.cn/oQGT7
版权声明: 本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0 许可协议。转载请联系作者注明出处并附带本文链接!以上是关于Burp Suite暴力破解&DVAW环境部署的主要内容,如果未能解决你的问题,请参考以下文章