Herkese merhaba, yeni bir seriye başlıyorum. Bu seride sizlere elimden geldiğince DVWA uygulamasındaki güvenlik açıklarını nasıl tespit edip edebileceğinizi ve o açıkları nasıl sömürebileceğinizi göstereceğim. Buradan sizler de uygulamaya ulaşabilirsiniz.
#KOLAY
Brute Force: Elimizdeki kullanıcı adı ya da sifreler ile başarılı olana kadar yapılan deneme yanılma yöntemidir.
Öncelikle Burp Suite aracı sayesinde, bir tane http requesti yakalıyoruz.
NOT : Farkettiyseniz site login işlemlerini HTTP-GET methodu ile yapıyor. Bu da demek oluyor ki verilerimiz URL’de gözükecek.
Ayriyetten sitelede SSL Sertifikası yok. Eğer Man-in-the-middle saldırısana mağruz kalırsak kullanıcı adı ve şifre bilgilerimiz kolayca saldırganlara geçebilir.
Öncelikle Clear tuşu ile seçilmiş değişkenleri temizliyoruz ardından değiştirlmesini istediğiniz parametreleri seçip Add tuşuna basıyoruz. Saldırı tipi olarak Cluster Bomb seçmemizin sebebi aynı anda birden fazla parametreye brute force saldırısı yapacağımızdan dolayı.
Payloads sekmesine tıklayarak, denemek istediğimiz kullanıcı adı ve şifre dosyalarını eklediğimiz bölüme geliyoruz. Payload set sekmesi ile değiştirmek istediğimiz değişkenlerin sıralamasını yapıyoruz ve load tuşu ile dosyalarımızı yüklüyoruz.
12. Request haricindeki diğer requestlerin uzunlukları 4702 bu da demek oluyor ki 12. Request diğerlerinden farklı.
12. Requestteki kullanıcı adı ve şifre bilgilerini deniyoruz.
Gördüğünüz gibi başarılı bir şekilde giriş yapmış olduk.
Bir sonraki yazımda görüşmek üzere …