#6 Уязвимость DVWA. Brute Force (Уровень Medium).
Здравствуйте, дорогие друзья. Продолжаем рассматривать уязвимости DVWA, и сегодня остановимся на атаке Brute Force или метод грубой силы со средними настройками безопасности.
Для работы нам понадобится инструмент BurpSuite и расширение в браузере Mozilla Firefox – FoxyProxy.
Приступим, и для начала выставим настройки безопасности на «Medium»:
![security level medium](https://timcore.ru/wp-content/uploads/2021/04/screenshot_1-26.png)
Переходим на вкладку Brute Force и выставим ip-адрес и порт с помощью FoxyProxy:
![foxyproxy](https://timcore.ru/wp-content/uploads/2021/04/screenshot_2-26.png)
Это ip: 127.0.0.1 и порт: 8098.
Теперь нам нужно запустить инструмент BurpSuite и выставить аналогичный интерфейс в поле «Options»:
![interface burpsuite](https://timcore.ru/wp-content/uploads/2021/04/screenshot_3-26.png)
Включаем перехватчик «Intercept»:
![Включаем перехватчик «Intercept»](https://timcore.ru/wp-content/uploads/2021/04/screenshot_4-26.png)
Переходим в браузер и вводим логин «admin» и пароль «pass». Это в качестве примера:
![вводим логин «admin» и пароль «pass»](https://timcore.ru/wp-content/uploads/2021/04/screenshot_5-24.png)
Переходим в BurpSuite и отправляем полученные данные в инструмент «Inrtuder», с помощью горячих клавиш «Ctrl + I» или нажав правую кнопку мыши и выбрав пункт «Send to Intruder»:
![burpsuite Send to Intruder](https://timcore.ru/wp-content/uploads/2021/04/screenshot_6-24.png)
Переходим на вкладку «Positoins», и сбрасываем специальные символы в нашем запросе, с помощью кнопки «Clear»:
![вкладка «Positoins», и сбрас специальных символов в нашем запросе](https://timcore.ru/wp-content/uploads/2021/04/screenshot_7-21-1024x436.png)
Далее нам нужно присвоить специальные символы только параметрам username и password. Это делается с помощью кнопки «Add»:
![присваивание специальных символов параметрам username и password](https://timcore.ru/wp-content/uploads/2021/04/screenshot_8-19-1024x470.png)
После этого выбираем способ атаки «Cluster Bomb»:
![Cluster Bomb](https://timcore.ru/wp-content/uploads/2021/04/screenshot_9-18-1024x433.png)
Переходим на вкладку «Payloads», и загружаем изначально заготовленный файл, со словами. Их нам нужно будет загрузить два экземпляра, один из которых нужен для логина, а второй для пароля:
![загружаем изначально заготовленный файл со словами](https://timcore.ru/wp-content/uploads/2021/04/screenshot_10-16.png)
Аналогичным способом загружаем второй словарь:
![загружаем второй словарь](https://timcore.ru/wp-content/uploads/2021/04/screenshot_11-15.png)
Жмем кнопку «Start Attack» и начинается перебор по словарям:
![start attack, перебор по словарям](https://timcore.ru/wp-content/uploads/2021/04/screenshot_12-13-1024x530.png)
Список слов небольшой, в целях демонстрации, и в итоге мы закончили атаку на 25 позиции, с уникальным параметром «length», который отличается от всех остальных. Это и есть наш логин и пароль:
![авторизация на странице с помощью подобранного имени пользователя и пароля](https://timcore.ru/wp-content/uploads/2021/04/screenshot_13-10.png)
#1 Уязвимость DVWA. SQL-Injection (уровень Low).
#2 Уязвимость DVWA. Brute Force (Уровень Low).
#3 Уязвимость DVWA — File Upload (Уровень Low).