本日在做burp suite预测dvwa登录口令的时候,创造dvwa的登录全都是302重定向,并不是我们想象中的200 OK,然后相应内容中包含“登录成功”,“success”这样的关键字。
仔细不雅观察,我们创造登录成功与登录失落败,在HTTP相应头中的有一个细微的差别,那便是登录成功会跳转到index.php,登录失落败会跳转到login.php,由于不同的地方是在HTTP相应头里面,而不是HTTP相应体里面,这就导致hydra无法瞥见这样的差异,导致hydra无法成功预测到dvwa的登录口令,于是我通过burp suite强大的过滤能力,来实现dvwa的口令破解~
第一步:启动dvwa
docker pull vulnerables/web-dvwadocker run --rm -it -p 80:80 vulnerables/web-dvwa
第二步:访问dvwa
第三步:在burp suite中获取登录失落败信息
会302重定向到login.php页面
第四步:在burp suite中获取登录成功信息
会302重定向到index.php页面
第五步:在burp suite中进行口令预测
第六步:在options去掉HTTP相应头的勾选
担保 burp suite 对HTTP相应头进行过滤
第七步:开炮,成功拿捏
index.php那一列,第一个1是原来页面登录成功的,第二个1是bup suite暴力破解出来的
发布于 2023-05-19 14:21・IP 属地江苏