hapidzfadli: DVWA
News Update
Loading...
Tampilkan postingan dengan label DVWA. Tampilkan semua postingan
Tampilkan postingan dengan label DVWA. Tampilkan semua postingan

Sabtu, 06 Februari 2021

Tutorial DVWA Brute Force (Medium Security)

Tutorial DVWA Brute Force (Medium Security)

 *** Tidak ada yang terkandung dalam artikel ini yang dimaksudkan untuk mengajarkan atau mendorong penggunaan alat atau metodologi keamanan untuk tujuan ilegal atau tidak etis. Selalu bertindak dengan cara yang bertanggung jawab. Pastikan Anda memiliki izin tertulis dari individu yang tepat sebelum Anda menggunakan alat atau teknik apa pun yang dijelaskan di sini.

Tutorial ini mendemonstrasikan bagaimana Anda dapat menyelesaikan serangan brute force pada DVWA (Aplikasi Web yang Sangat Rentan) pada keamanan menengah.

Kami akan langsung masuk, jadi jika Anda belum melakukannya, saya sarankan untuk mengerjakan tutorial sebelumnya untuk serangan brute force dengan keamanan rendah.

Mari kita s mulai dengan menjalankan perintah Hydra yang sama dari tutorial terakhir dan melihat apa yang terjadi:


hydra 192.168.0.11 -l admin -P /usr/share/set/src/fasttrack/wordlist.txt http-get-form “dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Username and/or password incorrect.:H=Cookie: security=Low;PHPSESSID=ahs8eugnukjh9auegathrbfg5"


Catatan: pastikan token PHPSESSID Anda benar karena dapat berubah seiring waktu.

Serangan di atas masih akan berhasil. Tapi yang harus Anda perhatikan adalah bahwa serangan itu memakan waktu lebih lama dari sebelumnya.

Mari kita lihat apa yang sedang terjadi.



Waktu respons untuk keamanan menengah kira-kira tambahan 2 detik. Jalankan ini beberapa kali lagi untuk mengecek hasilnya konsisten dan tidak sekali koneksi mati lemot. Ini harus mengonfirmasi bahwa sebenarnya ada respons yang tertunda setelah login gagal.

Jadi, tampaknya sekarang ada langkah keamanan tambahan untuk menghalangi upaya serangan kami - semuanya itu tindakan yang relatif tidak efektif.

Saya mungkin akan kembali ke tutorial ini di kemudian hari untuk membahas bagaimana kita dapat mengurangi waktu serangan untuk membuat metode ini lebih dapat dijalankan.

Selamat meretas,

Tutorial DVWA Brute Force (Low Security)

Tutorial DVWA Brute Force (Low Security)

 *** Tidak ada yang terkandung dalam artikel ini yang dimaksudkan untuk mengajarkan atau mendorong penggunaan alat atau metodologi keamanan untuk tujuan ilegal atau tidak etis. Selalu bertindak dengan cara yang bertanggung jawab. Pastikan Anda memiliki izin tertulis dari individu yang tepat sebelum Anda menggunakan alat atau teknik apa pun yang dijelaskan di sini.

Ini adalah tutorial yang mendemonstrasikan bagaimana Anda dapat menyelesaikan serangan brute force pada DVWA (Aplikasi Web yang Sangat Rentan) dengan keamanan rendah.

Persyaratan lab

  • Kali Linux
  • DVWA v1.9 berjalan pada mesin terpisah

Tutorial ini mengasumsikan Anda sudah mempunyai lingkungan laboratorium yang diperlukan untuk menjalankan uji penetrasi.

Langkah 1, pengintaian.

Pertama, kita harus mengerjakan pekerjaan rumah kita dan memahami apa yang terjadi saat pengguna mengirimkan formulir. Misalnya, apakah ini permintaan GET atau POST? Kemana permintaan itu pergi? Data apa yang dikirim?

Beruntung bagi kita, Kali hadir dengan alat canggih yang disebut Burp Suite . Burp Suite adalah alat yang sangat besar, dan melakukan banyak hal yang berbeda. Untuk tujuan tutorial ini kita hanya akan fokus pada bagaimana kita bisa menggunakannya untuk serangan brute force kita.

Burp Suite akan bertindak sebagai server proxy. Pada dasarnya, ini berarti bahwa kita mengarahkan permintaan kita melalui Burp Suite - itu berada di tengah. Ini adalah deskripsi yang terlalu disederhanakan, tetapi Anda memiliki sedikit pemahaman.

HTTP request now:

Our browser -> Target server


HTTP request through a proxy:

Our browser -> Proxy server -> Target server

Dengan Burp Suite bekerja di tengah, kita dapat mencegat permintaan dari browser kita sebelum mencapai server target. Ada sejumlah alasan mengapa kita ingin melakukan ini. Dalam konteks serangan ini kita melakukannya sehingga kita dapat memeriksa permintaan HTTP.

Menyiapkan server proxy

Agar ini berfungsi, kita perlu mengarahkan browser kita ke server proxy, sehingga semua permintaan melewatinya. Jadi, ayo lakukan itu. Silakan dan buka Burp Suite.

Klik Proxy di baris atas tab, lalu pilih Opsi . Anda akan melihat alamat server proxy.


Silakan buka browser, dan kita akan mengarahkannya ke server proxy Burp Suite. Di bilah url ketik about: preferensi , ini akan membawa Anda ke halaman pengaturan. Di sebelah kiri pilih Lanjutan , dari tab di sebelah kanan pilih Jaringan . Klik Pengaturan dan masukkan alamat server proxy.


Dengan proxy kita dikonfigurasi, kita hampir siap untuk pergi. Buka halaman target ( http://target.site/dvwa/vulnerabilities/brute/ ) dan aktifkan pencegat Burp Suite.


Periksa permintaan login

Dengan interceptor diaktifkan, permintaan apa pun yang dibuat dari browser kita akan dihentikan oleh server proxy. Kemudian kita dapat memeriksa, memodifikasi, melepaskan atau meneruskan permintaan.

Tanpa memasukkan kredensial apa pun, tekan tombol login dan mari kita lihat permintaannya. Anda harus melihat ini:



Ada beberapa info penting di sini:

  • Ini permintaan GET
  • Paramaters login (username = & password = & Login = Login)
  • cookie (security=low; PHPSESSID=ahs8eugnukjkh9auegathrbfg5)


Dengan semua info ini, kita dapat membuat ulang permintaan dan menggunakannya dalam serangan brute force kita.

Langkah 2, serangan itu.

Senjata pilihan kami adalah THC Hydra . Hydra dapat melakukan dictionary attacks dengan cepat terhadap layanan otentikasi.

Hydra memiliki banyak pilihan, untuk mempelajari lebih lanjut tentang mereka cukup ketik hydra -h di terminal untuk info dan contoh lebih lanjut.

Inilah info yang akan kami berikan kepada Hydra untuk serangan kami:

  • target server
  • URL path
  • username
  • password dictionary
  • cookie
  • failure message


Untuk nama pengguna, kita akan sedikit curang dan menganggap kita tahu nama penggunanya adalah admin . Anda juga dapat menggunkan dictionary nama pengguna pada Hydra, tetapi untuk saat ini, kami hanya akan fokus pada kata sandi.

Pesan kegagalan adalah respon yang kita dapatkan dari form login saat mengirimkan login yang buruk. Ini hanya string yang Hydra mencari respon HTML untuk melihat apakah login berhasil atau gagal. Misalnya, pesan yang menjadi merah di bawah formulir login setelah upaya login yang buruk adalah "Nama pengguna dan / atau kata sandi salah.".

Perintah lengkapnya akan terlihat seperti ini:

hydra 192.168.0.11 -l admin -P /usr/share/set/src/fasttrack/wordlist.txt http-get-form “dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Username and/or password incorrect.:H=Cookie: security=Low;PHPSESSID=eogppved743ckngeo0so6tnp87"


contoh:


Tutorial untuk pemaksaan brute pada keamanan menengah dan tinggi akan segera menyusul.
Jika Anda buntu atau memiliki pertanyaan, tinggalkan komentar, saya akan melakukan yang terbaik untuk menghubungi Anda kembali.

Jika Anda sudah siap, lanjutkan ke tutorial berikutnya untuk tingkat keamanan menengah.
Selamat meretas,

Featured

[Featured][recentbylabel2]

Featured

[Featured][recentbylabel2]
Notification
This is just an example, you can fill it later with your own note.
Done