自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 python实现synflood攻击

但实际情况是,网络可能不稳定会丢包,使握手消息不能抵达对方,也可能是对方故意不按规矩来,故意延迟或不发送握手确认消息。假设B通过某TCP端口提供服务,B在收到A的SYN消息时,积极的反馈了SYN-ACK消息,使连接进入半开状态,因为B不确定自己发给A的SYN-ACK消息或A反馈的ACK消息是否会丢在半路,所以会给每个待完成的半开连接都设一个Timer,如果超过时间还没有收到A的ACK消息,则重新发送一次SYN-ACK消息给A,直到重试超过一定次数时才会放弃。如下图所示,左边是A,右边是B。

2025-12-25 17:11:07 1049

原创 Burp实现验证码暴破

发送到intruder模块,攻击类型选择pitchfork。失败了就关掉bp和cmd,从头开始。必须按照下面的填,注意空行。攻击的字段是pwd和yzm。把抓到的包发送到插件。

2025-12-18 16:20:56 376

原创 msf辅助模块实现密码暴力破解

3.爆破的主机ip:192.168.136.200(centos)5.运行:exploit或者run。2.使用辅助模块爆破ssh。4.指定用户名和密码的字典。

2025-12-18 12:30:00 265

原创 验证码识别

用代码识别图片内容:OCR(Optical Character Recognition)光学字符识别。直接使用pip install easyocr就可以安装。敏感操作二次验证:异地登录,修改密码,注销等。机器批量操作:投票,抢购,注册,发帖,爬虫等。无感验证码:只有异常的时候才会有弹窗。间接式验证码:短信,邮箱,电话。远程OCR识别服务(打码平台)验证身份:代表是你在做的。使用手机号/邮箱登录。

2025-12-18 09:07:24 608

原创 Medusa实现暴力破解

M指定协议,-h指定地址,-U指定用户名,-P指定密码字典。指定测试格式为“user:password”的字典。当在任何主机上破解得到第一个用户名或密码后停止扫描。额外的密码检测(n:空密码 s:用户名=密码)在破解得到第一个用户名或密码后停止扫描主机。指定执行的模块(不带.mod扩展名)设置连接超时时间(默认值3)设置重试的次数(默认值3)错误调试等级(0-10)指定非默认的tcp端口。设置同时测试的登录总数。设置同时测试的主机总数。不显示启动时的版本信息。指定传递给模块的参数。

2025-12-18 07:30:00 405

原创 Hydra实现密码暴力破解

当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为“用户名:密码”的格式。使用centos:ip是192.168.136.200。指定爆破时的任务数量(可以理解为线程数),默认是16。-L指定用户名字典文件,-P指定密码字典文件。中文翻译九头蛇,也是kali自带的工具。每个线程的连接之间的响应等待时间。使用旧SSL v2或v3版本。用户名字典,-L 来自文件。使用IPv4 ipv6地址。密码字典,-P 来自文件。不打印有关连接错误的消息。一旦爆破成功就停止爆破。

2025-12-17 16:12:16 509

原创 WFUZZ实现密码暴力破解

2.payload字段有三个:username password submit。把用户名的字典放在user里面,密码的字典放在password里面。使用 --hw 1797过滤字段,过滤后就只会剩下需要的那个字段。3.找出网站过滤的参数,如SQL注入和xss。1.F12找到请求的地址,这里是post请求。post请求用-d来指定payload。1.猜测URL里面的参数。靶场:pikachu。

2025-12-17 16:07:32 404

原创 暴力破解的防御

6.行为识别:异地登录,假设你经常在北京生活,突然有一天IP显示在深圳,可以发送邮箱或短信验证。2.token:使用token增加一次跟服务端之间的通信,不允许多线程的访问。3.限制尝试次数,锁定账户:如果错误次数太多如3次或者5次就锁定账户15分钟。1.sleep:用户输入错误的时候延迟返回,降低单线程爆破速度。9.取消密码登录:没有用户名密码,直接用用户微信或手机号登录。8:强制用户修改密码:假设半年没登录,可以强制修改密码。4.二次验证:图形点击,生物特征(人脸识别,虹膜)7.WAF:入侵防御。

2025-12-17 09:19:45 179

原创 带有token字段的密码暴力破解实战

服务器给你一个token,你去请求又拿到下一个token,又去请求又拿到一个token,只能是排队的串行的请求,所以不能用并发请求。想要的响应结果:Welcome to the password protected area admin,复制到flag做标记。如何从上一次请求的响应结果里面拿到一个值,变成下一次请求的一个字段值。(3)从settings设置里面找到grep-extract设置。为了更快找到想要的正确的结果,可以直接从响应结果里面找到内容。把我需要响应的内容做标记,grep-match。

2025-12-17 09:04:13 740

原创 python实现密码暴力破解

(3)获得http响应,分析响应结果,看看有没有错误提示“Username and/or password incorrect.”按F12查看标头,把你的PHPSEEEIONID复制到代码修改就可以。我们这里假设知道用户名是admin不知道密码,要去破解密码。判断是否登录成功:看返回的http请求里面是否有。登录:用户名:admin,密码password。(2)http连接到需要爆破的地址。(4)如果有提示就继续下一次循环。(1)从字典读取值,生成密码。(5)如果没有就代表爆破成功。靶场设置:low级别。

2025-12-16 16:54:13 479

原创 kali自带工具生成字典crunch的使用(破解密码)

3位长度,格式:小写数字字符,内容顺序:小写大写数字符号,大写在格式中不包括,用+占位,小写包含:abc,数字包含123,符号包含:!@#,从a1i开始,c3#结束。生成aaaa-gvfed.txt,gvfee-ombqy.txt.ombqz-wcydt.txt.wcydu-zzzzz.txt每个文件20M,最后一个是实际大小。4位,格式:数字数字小写,内容顺序:小写大写数字符号除了数字只有123以外,其他都不限制,从1la!生成abc,acb,bac,bca,cab,cba,这个时候数字无用。

2025-12-14 11:10:17 960

原创 密码暴力破解中的密码安全相关知识

(1)加密:保证内容的机密性(2)完整性:保证内容的完整性,哈希算法(3)身份认证(口令):解决身份冒充。

2025-12-14 09:52:20 312

原创 验证码暴力破解

1.抓包(右键 do intercept------response to this request)5.分析(这里一共1000000条,内容很多,速度慢)使用第二种方法绕过直接进入。3.把false改为true再forward就能直接进入页面了。2.发送到intruder模块。1.随便输入验证码进行抓包。第二种方法:(不一定成功)4.设置payload。如有不对请大佬指正!

2025-12-13 12:13:30 340

原创 intruder模块中token密码暴力破解

找出那句welcome to the password protected area admin,给他自动打上√,settings里面的Grep-Match,勾选flag,add welcome to the password protected area admin。如100个用户名,50个密码,最终请求次数50次(只有用户名和密码都匹配是才显示)案例:CSRF token (每一次访问都需要新的token,这一次响应给你,下一次带上它来访问)这里同样实验10个用户名,5个密码,最后只有50条。

2025-12-13 11:42:03 690

原创 Burp Intruder模块实现暴力破解

这里要攻击的是密码字段的值,选中密码的值添加,攻击模式选择sniper(精准打击).intruder模块中有四种攻击模式:sniper,battering ram,pitchfork,cluster bomb(后面会依次介绍)要不要保持原样的,要不要全部大写的,要不要全部小写的,要不要全小写的,要不要驼峰命名(先大写后小写)的。对预设的payload原始值,按照比特位,依次进行修改。首先,假设知道用户名的情况,这里用户名为admin。添加,粘贴或者从文件读取字典,或者使用预定义的字典。

2025-12-13 10:51:47 903

原创 Burp Repeater模块

作用:1.发送HTTP请求,分析响应;

2025-12-13 10:16:06 82

原创 Burp Suite漏洞扫描

国产漏洞扫描安全产品:华顺信安 Goby深信服TSS安全评估工具绿萌 绿萌WEB应用漏洞扫描系统(WVSS)绿萌远程安全评估系统(RSAS)启明 天津脆弱性扫描与管理系统安恒 Web 应用弱电扫描器(MatriXay 明鉴远程安全评估系统)奇安信 网神SecVSS3600漏洞扫描系统盛邦安全 Web漏洞扫描系统(RayWVS)斗象科技 ARS智能漏洞与风险检测长亭科技 洞鉴(X-Ray)安全评估系统四叶草安全 全时风险感知平台内置了各种漏洞的POC如xss,反序列化。

2025-12-12 06:00:00 833

原创 Burp Suite target模块

对渗透测试有整体把握,得到一个叫攻击面的东西(对系统进行攻击方法的集合)记录你在浏览器打开网站的站点,可以看到具体请求的文件信息,如JS文件。什么是域:只有目录和文件或者参数不同,才能算一个域。例如:http://www.xxx.com/只会拦截csdn相关内容,其他内容也不会拦截。

2025-12-11 09:04:53 549

原创 Burp Suite Proxy模块介绍

举个例子(我----他------你):我要和你联系,但是我没办法通过直接路径去跟你取得联系,但是我可以和中间人他联系,他也可以和你联系,我要和你联系,就是跟他说我要找你,他告诉你后,再转发你的消息给我。打开拦截后,服务器的请求不会立即详细,而是首先发送到bp。尽量使用BP自带的浏览器,点击Open broswer。Drop:把不要的请求丢弃,不发给本身请求的服务器。输入URL,按回车,bp就会监听到所有的请求。点击forward就会向服务器发送请求。然后forward,就会的到如下界面。

2025-12-10 11:53:55 430

原创 Burp Suite介绍

Burp Suite是一款常用的渗透测试工具,主要包含以下功能模块:Dashboard(仪表盘)用于创建扫描任务;Collaborator(DNSLog模块)提供漏洞测试地址;Sequencer(序列器)检测参数随机性;Decoder(解码器)处理数据编解码;Comparer(比较器)分析请求响应差异;Logger(日志模块)记录所有流量;Extensions(扩展程序)支持插件功能;Organizer(记事本)和Learn(帮助文档)提供辅助功能。各模块协同工作,支持渗透测试全流程操作。

2025-12-10 09:12:37 424 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除