title: DVWA-Brute Force
abbrlink: a922f8e1
date: 2022-09-20 09:06:00
tags: DVWA

Brute Force

Low

bp抓包暴力破解

sqlmap

  1. bp抓包

image-20220920103640444

  1. 保存成文档

image-20220920103730714

  1. 开跑
qlmap -r dc9.txt --dbs
sqlmap -r dc9.txt -D dvwa --tables
sqlmap -r dc9.txt -D dvwa -T users  --columns
sqlmap -r dc9.txt -D dvwa -T users  -C user,password --dump

image-20220920103943054

  1. 登录

image-20220920104018594

Medium

与Low难度基本相同,区别是每一次登录失败后会延时2s,别的就没有什么改动了,总体过程影响不大。
在low安全级别的基础上,在username和password的GET传参后利用函数做了数据过滤,对数据库中特殊符号进行转义,能够抵御基本的SQL注入
用sqlmap也能跑出来

High

  • token

image-20220920112200352

  • bp走一下流程
  1. 发送到攻击模块
  2. 设置线程数为1

image-20220920112301111

  1. 攻击类型

image-20220920112412032

  1. 看图片

image-20220920112519511

image-20220920112945200
  • 选项>最下面>选总是(中英对照)

image-20220920113507965image-20220920113716977

  • payload 类型改一下(中英对照)

image-20220920113614015

image-20220920113659588

  • 开跑

image-20220920114324201

Impossible

这个难度是最高的难度,其中的改变都有GET提交方式改为POST提交方式,同样加了token校验机制,还有就是他限制的登录的次数,如果登录失败3次,账户就会被锁定,需要等待15,然后才能重新尝试。