密码破解
目录
一、实验目的及要求
二、实验原理
四、实验步骤及内容
4.1登录DVWA
4.2利用burp suite爆破
五、实验总结
六、分析与思考
一、实验目的及要求
通过该实验熟悉爆破的原理和Burp suite的使用
二、实验原理
1、DVWA(Dam Vulnerable Web Application)是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。
其主要目标是成为一个帮助安全专业人员,以测试他们的技能和工具,在法律环境允许下,帮助Web开发人员更好地理解保护Web应用程序和援帮助教师/学生教/学在教室环境的Web测试应用程序安全的过程。
2、Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
这个工具比较强大,集代理、爬行、扫描、调试功能于一身,对于渗透人员来说比较方便。在这里主要用到Intruder功能,这是一个高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞,撞库实验就是利用这个功能,详细过程请查看相关实验。想要更多了解,请自行搜索burp suite。
3、蛮力攻击(brute force),通俗的说就是使用千万个密码组合测试,直到找到正确的密码。这不是仅仅针对网站来说的,可以说任何需要用户输入账号密码验证的地方都有可能存在蛮力攻击。
对于攻击者来说,蛮力攻击一般不会采用手工的方法来进行,都是用工具加载字典自动化攻击。最关键的两点是一个好用的工具和一本必备的字典。蛮力攻击研究的比较深入的一般都有一本属于“自己的字典”,他们用的不是网上随便找的爆破字典,而是长时间以来爆破成功的积累,成功率非常可观。
三、实验环境
Win10+DVWA+Burpsuite
四、实验步骤及内容
4.1登录DVWA
爆破这组实验虽然也是low和medium两个级别,其实medium代码所做的加固对爆破是没有作用的。
LOW实验:
一小段关键代码,详细代码进入实验可以自己分析
打开服务器的地址,如下图界面,默认用户:admin 密码:password 输入后即可进入
选择实验的级别low 然后submit
点击 Brute Force 现在已经知道用户名为admin,不知道密码,尝试几次弱口令失败后想到了暴力破解。
双击打开BP主界面如下。关于BP的爆破详细操作方法请参考撞库实验,这里不再赘述。
4.2利用burp suite爆破
利用BP爆破的几个步骤,开启代理,添加变量,加载字典,开始攻击。
抓到包如下图
右键将数据包发送给Intruder
选中密码利用add设置其成为变量,其他的利用clear清除掉
加载字典
(1)可以直接在Payload Options利用Add直接输入字典
(2)也可以直接在本店创建字典,利用Payload Options的Load功能载入字典
设置好字典,开始攻击并查看结果
正确密码的长度和其他结果的长度都不一样,所以正确密码为password
爆破成功,成功登录
MEDUIM实验:
从代码可以看出,只是多了一个函数mysql_real_escape_string,这是一个转义函数,这个函数主要是用来转义 SQL 语句中使用的字符串中的特殊字符,比如单引号,防SQL注入的时候用的比较多,所以用这个函数来防止爆破没什么太好的效果。过程和上面的一样就可以了,还是可以爆破出来了。
五、实验总结
从这个实验我们了解到了暴力破解的原理,即就是通过穷举各个密码,进行一次次破解尝试,如果成功,就找到了对应的密码,并成功提示,找不到,则继续尝试下一次。但是我们也知晓了暴力破解很依赖字典,通过使用Burp suite和字典我们成功的获取到了密码。
六、分析与思考
想发起暴力破解攻击需要什么工具?如何有效的阻止暴力破解攻击?
工具:使用Burpsuite和字典
防止策略:
1.通过限制验证次数
2.设置较长的密码和各种组合
3.设置验证码