本日在做burp suite预测dvwa登录口令的时候,创造dvwa的登录全都是302重定向,并不是我们想象中的200 OK,然后相应内容中包含“登录成功”,“success”这样的关键字。

仔细不雅观察,我们创造登录成功与登录失落败,在HTTP相应头中的有一个细微的差别,那便是登录成功会跳转到index.php,登录失落败会跳转到login.php,由于不同的地方是在HTTP相应头里面,而不是HTTP相应体里面,这就导致hydra无法瞥见这样的差异,导致hydra无法成功预测到dvwa的登录口令,于是我通过burp suite强大的过滤能力,来实现dvwa的口令破解~

第一步:启动dvwa

php登陆失败提示经由过程burp suite猜测dvwa在线网站的登录口令 NoSQL

docker pull vulnerables/web-dvwadocker run --rm -it -p 80:80 vulnerables/web-dvwa

第二步:访问dvwa

第三步:在burp suite中获取登录失落败信息

会302重定向到login.php页面

第四步:在burp suite中获取登录成功信息

会302重定向到index.php页面

第五步:在burp suite中进行口令预测

第六步:在options去掉HTTP相应头的勾选

担保 burp suite 对HTTP相应头进行过滤

第七步:开炮,成功拿捏

index.php那一列,第一个1是原来页面登录成功的,第二个1是bup suite暴力破解出来的

发布于 2023-05-19 14:21・IP 属地江苏