DVWA01

DVWA

http://124.70.99.199:1111

这是一个DVWA靶场!账号是admin,密码是什么?你猜猜?
该靶场的flag就是密码经过md5加密后的字符串,格式如下:
ROIS{md5加密后的字符串}

  • 首先打开网址,进入一个登录界面

image-20240227224043270

  • 我们来使用bp抓包
  • 小技巧:先打开bp,后开启拦截,最后点login拦截

image-20240227224127832

image-20240227224154363

image-20240227224214213

  • 将拦截到的HTTP发送到intruder进行爆破

image-20240227224337934

  • 首先对passworduser_token添加payload

image-20240227224410186

  • 由于是含user_token的弱密码爆破,所以选用Pitchfork作为攻击类型

image-20240227224444109

  • 导入密码字典

image-20240227224527487

  • Payload2类型用Recursive grep

image-20240227224604892

  • 重点:这里有个小坑,必须开启重定向才能找到token值
  • 所以设置一个跟随重定向

image-20240227224637209

  • 添加value值

image-20240227224742006

  • 将刚刚复制的payload粘贴到这里

image-20240227224855887

  • 创建一个新的资源池,最大并发请求数为1

image-20240227224938640

  • 最后进行爆破就行了

image-20240227231136153

  • 成功进入界面,密码为password,将其进行md5加密

image-20240227231242926

  • 经过尝试,发现flag为32位小写字符串

image-20240227231336478