iT邦幫忙

2025 iThome 鐵人賽

DAY 0
0
自我挑戰組

使用 DVWA 與 Kali Linux 的攻防學習系列 第 8

【Day 8】我的第一次自動化攻擊(上):使用Repeater

  • 分享至 

  • xImage
  •  

前言
昨天,我學會了怎麼用 Burp Suite 攔截封包,這讓我能「看見」瀏覽器跟伺服器之間的溝通。但光是看還不夠,今天我要更進一步,去「修改」和「自動化」這些請求。

我的目標是 DVWA 裡的「Brute Force」(暴力破解) 這個關卡。我要嘗試用 Burp Suite 的兩個新功能 Repeater 和 Intruder,來找出網站的正確密碼。

第一步:準備目標環境
在開始攻擊前,我得先把 DVWA 的難度調到最低,這樣才能確保我先理解攻擊的基本原理,而不是一開始就被各種防禦機制卡住。

我登入 DVWA (admin/password)。

點擊左側的 「DVWA Security」。

將 Security Level 設定為 low,然後點擊「Submit」。
https://ithelp.ithome.com.tw/upload/images/20251012/20173483C7ILerUjMd.png
接著,我點擊左側的 「Brute Force」 進入今天的挑戰頁面。
https://ithelp.ithome.com.tw/upload/images/20251012/20173483JSbsJYwa5R.png
第二步:用 Repeater 手動測試
在進行自動化攻擊前,我習慣先用 Repeater 手動發送幾次請求,觀察伺服器的反應。Repeater 就像一個可以讓我重複修改並發送同一個封包的工具。

我在 Brute Force 頁面上隨便輸入帳號 admin 和密碼 123,然後按下「Login」。

我切換到 Burp Suite,在 「Proxy」 -> 「HTTP history」 分頁中找到剛剛那次登入的請求。通常是 GET /vulnerabilities/brute/?username=admin&password=123&Login=Login 這樣的一行。

我在這行上面按右鍵,選擇 「Send to Repeater」。
![在這裡附上右鍵點擊請求,選擇 Send to Repeater 的截圖]

我跳到 「Repeater」 分頁,左邊是請求內容,右邊是空白的。我點擊左上角的 「Send」 按鈕。
https://ithelp.ithome.com.tw/upload/images/20251013/201734838mudZaMPyQ.png

https://ithelp.ithome.com.tw/upload/images/20251013/20173483Q9s6cGWNQN.png
很快地,右邊就出現了伺服器的回應。我可以在 HTML 原始碼中看到 "Username and/or password incorrect." 的訊息。

接著,我試著在左邊的請求內容中,手動把密碼 123 改成 abc,再按一次「Send」。結果還是一樣。

這個過程讓我確認了登入失敗時伺服器會回傳什麼樣的內容,這對後續判斷攻擊是否成功很重要。

今日總結
今天我學會用 Repeater 手動探測伺服器的反應。

明天,我準備挑戰 Intruder


上一篇
【Day 7】我的第一次攔截
下一篇
【Day 9】我的第一次自動化攻擊(下):用 Burp Suite Intruder 爆破密碼
系列文
使用 DVWA 與 Kali Linux 的攻防學習17
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言