Brute Force (Брутфорс), DVWA, Уязвимости

#16 Уязвимость DVWA — Brute Force (Уровень High).

Здравствуйте, дорогие друзья. Продолжаем рассматривать уязвимости DVWA, и сегодня остановимся на атаке BruteForce или метод «Грубой силы», на высоких настройках безопасности.

Для реализации данной атаки нам понадобится инструмент BurpSuite и расширение Mozilla Firefox – FoxyProxy. Переходим к практике, и для начала выставим настройки безопасности на самые высокие (вкладка High):

настройки безопасности dvwa high

Переходим на вкладку «Brute Force», и далее в инструмент BurpSuite, где выставляем интерфейс: 127.0.0.1:8089:

127.0.0.1:8089

Далее переходим в браузер Mozilla Firefox и выставляем также интерфейс на порт 8098, с помощью расширения FoxyProxy:

foxyproxy

Перезагрузим страницу и перейдем в BurpSuite на вкладку HTTP history:

http history burpsuite
http history

Переходим на вкладку «Project Options» и далее «Sessions»:

project options - sessions

Жмем кнопку «Add» и меняем «Rule Description» на произвольный. У меня это будет «My Rulz»:

Rule Description burpsuite

Перейдем в поле ниже, которое называется «Rule Actions» и выбираем параметр «Run a macro» с помощью кнопки «Add»:

Rule Actions Add

Выводится поле «Select a macro», далее жмем кнопку «Add» и получаем вывод всплывающего окна:

Macro Recorder

После выбора первой позиции жмем кнопку «Ok» и получаем вывод всплывающего окна «Micro Editor»:

Micro Editor

Теперь нам нужно нажать на кнопку «Configure item» и нажать «Add»:

configure macro item

Далее переходим в окно «Define Custom Parametr», и если в нижнем окне мы не видим исходный код, то жмем кнопку «Fetch response»:

Define Custom Parametr

Теперь ищем в исходниках user_token:

user_token

Отлично, мы нашли токен. Жмем кнопку «Ok»:

user token ok

Далее опять жмем кнопку «Ok».

В новом появившемся окне выбираем чек-бокс, с наименованием: «Tolerate URL mismatch when matching parameters (use for URL-agnostic CSRF tokens)»:

Tolerate URL mismatch when matching parameters (use for URL-agnostic CSRF tokens)

Далее переходим на вкладку «Session handling rule editor», и далее переходим на кнопку «Scope», сняв галочку с чекбоксов: Target, Scanner, Sequencer, Repeater. Выделенный остается чекбокс с Intruder:

Забегая вперед убираем выделение с радиокнопки «Use custom scope» на «Use suite scope [defined in Target lab]», и жмем кнопку «Ok»:

Переходим на сайт и вводим произвольные значения в полях для логина и пароля. К слову сказать, я ввожу правильный логин и неправильный пароль:

vulnerability brute force

Переходим на вкладку BurpSuite «History» и выбираем запись с брутом:

Отправляем данный запрос в «Intruder»:

Меняем порт 80 на 8001:

Переходим на вкладку «Positions» и выбираем тип атаки «Cluster Bomb», также экранируем логин, пароль с помощью кнопки «Add»:

Переходим на вкладку «Payloads» и загрузим список рандомных слов для брутфорса:

Ту же операцию проделаем со вторым словарем:

Переходим на вкладку «Options» и убираем галочку с чекбокса в разделе «Attack Results» — Make unmodified baseline request:

Переходим на вкладку Payloads и прописываем слова для 8 пэйлоадов.

Далее жмем кнопку «Start Attack»:

Я указал рандомные значения логина и пароля, так что перебор будет занимать какое-то время.

#1 Уязвимость DVWA. SQL-Injection (уровень Low).

#2 Уязвимость DVWA. Brute Force (Уровень Low).

#3 Уязвимость DVWA — File Upload (Уровень Low).

#4 Уязвимость DVWA. File Upload (Уровень Medium).

#5 Уязвимость DVWA File Upload (Уровень High).

#6 Уязвимость DVWA. Brute Force (Уровень Medium).

#7 Уязвимость DVWA. Command Execution (Уровень Low).

#8 Уязвимость DVWA. Command Execution (Уровень Medium).

#9 Уязвимость DVWA. CSRF (Уровень Low).

#10 Уязвимость DVWA. CSRF (Уровень Medium).

#11. Уязвимость DVWA — (Local File Inclusion). Уровень Low.

#12 Уязвимость DVWA. LFI (Local File Inclution) — Уровень Medium.

#13 Уязвимость DVWA LFI — Local File Inclusion (Уровень High).

#14 Уязвимость DVWA. Command Execution (Уровень High).

#15 Уязвимость DVWA. SQL-Injection (Уровень Medium).