手工破解和自动化破解的前置设置
- 代理插件的配置


- Burp Suite代理配置

Low难度
记得把Burp Suite的拦截请求打开

? 在low难度下,任意输入一个账号密码并且点击Login

? 点击Login之后,Burp Suite会拦截页面的请求

右键选择发送给测试器选项


? 点击清除,清除所有的变量

? 清楚后在username=123以及password=123中选择123并且点击添加

然后选择爆破密码的攻击类型

攻击类型有四种:
因为老师给的字典有有两个,一个是username和password字典,所以这里的攻击类型选择的是音叉和集束炸弹,这两种都可以使用,这里使用集束炸弹进行暴力破解。
以上步骤都是手工破解和自动化破解的相同的步骤,即以上的步骤是手工破解和自动化破解共用的,以下才开始区分手工破解和自动化破解的不同点。
手工爆破


字典输入完成之后,点击开始攻击,发现攻击后有一个长度明显不同于其他的,使用该行的账号密码进行登录验证。

使用爆破得到的密码进行登录,发现登录成功,即low点击爆破密码成功。

自动化爆破


字典选择完成之后点击开始攻击的选项

攻击后发现有一行的长度明显与其他行不同,所以使用该行的账号密码进行登录验证是否正确。

使用爆破得到的密码进行登录,发现登录成功,即low点击爆破密码成功。

查看low等级的源代码,发现可以采用sql注入来进行登录

输入admin’ #,发现登录成功,即验证了存在sql注入漏洞


Medium难度
使用Low难度相同的步骤进行手工和自动破解,发现爆破完成的时间变长了。
手工破解

自动化破解

验证登录

查看Medium代码,发现对sql注入进行了防范

High难度
使用python代码对High难度的暴力破解进行自动化。


? 运行图

Impossible等级修复方法
通过查看代码,可以发现,Impossible的修复方法包括以下几种:
4.用算法描述暴力破解过程

|