Найти тему

#16 Уязвимость DVWA Brute Force (Уровень High).

Здравствуйте, дорогие друзья.

Продолжаем рассматривать уязвимости DVWA, и сегодня остановимся на атаке BruteForce или метод «Грубой силы», на высоких настройках безопасности.

Для реализации данной атаки нам понадобится инструмент BurpSuite и расширение Mozilla Firefox – FoxyProxy.

Переходим к практике, и для начала выставим настройки безопасности на самые высокие (вкладка High):

-2

Переходим на вкладку «Brute Force», и далее в инструмент BurpSuite, где выставляем интерфейс: 127.0.0.1:8089:

-3

Далее переходим в браузер Mozilla Firefox и выставляем также интерфейс на порт 8098, с помощью расширения FoxyProxy:

-4

Перезагрузим страницу и перейдем в BurpSuite на вкладку HTTP history:

-5
-6

Переходим на вкладку «Project Options» и далее «Sessions»:

-7

Жмем кнопку «Add» и меняем «Rule Description» на произвольный. У меня это будет «My Rulz»:

-8

Перейдем в поле ниже, которое называется «Rule Actions» и выбираем параметр «Run a macro» с помощью кнопки «Add»:

-9

Выводится поле «Select a macro», далее жмем кнопку «Add» и получаем вывод всплывающего окна:

-10

После выбора первой позиции жмем кнопку «Ok» и получаем вывод всплывающего окна «Micro Editor»:

-11

Теперь нам нужно нажать на кнопку «Configure item» и нажать «Add»:

-12

Далее переходим в окно «Define Custom Parameter», и если в нижнем окне мы не видим исходный код, то жмем кнопку «Fetch response»:

-13

Теперь ищем в исходниках user_token:

-14

Отлично, мы нашли токен. Жмем кнопку «Ok»:

-15

Далее опять жмем кнопку «Ok».

В новом появившемся окне выбираем чек-бокс, с наименованием: «Tolerate URL mismatch when matching parameters (use for URL-agnostic CSRF tokens)»:

-16

Далее переходим на вкладку «Session handling rule editor», и далее переходим на кнопку «Scope», сняв галочку с чекбоксов: Target, Scanner, Sequencer, Repeater. Выделенный остается чекбокс с Intruder:

-17

Забегая вперед убираем выделение с радиокнопки «Use custom scope» на «Use suite scope [defined in Target lab]», и жмем кнопку «Ok»:

-18

Переходим на сайт и вводим произвольные значения в полях для логина и пароля. К слову сказать, я ввожу правильный логин и неправильный пароль:

-19

Переходим на вкладку BurpSuite «History» и выбираем запись с брутом:

-20

Отправляем данный запрос в «Intruder»:

-21

Меняем порт 80 на 8001:

-22

Переходим на вкладку «Positions» и выбираем тип атаки «Cluster Bomb», также экранируем логин, пароль с помощью кнопки «Add»:

-23

Переходим на вкладку «Payloads» и загрузим список рандомных слов для брутфорса:

-24

Ту же операцию проделаем со вторым словарем:

-25

Переходим на вкладку «Options» и убираем галочку с чекбокса в разделе «Attack Results» - Make unmodified baseline request:

-26

Переходим на вкладку Payloads и прописываем слова для 8 пэйлоадов.

Далее жмем кнопку «Start Attack»:

-27

Я указал рандомные значения логина и пароля, так что перебор будет занимать какое-то время.

На этом все. Всем хорошего дня!