渗透测试-SQL注入-登录漏洞-Burp爆破

本文介绍了如何通过Burp工具进行登录页面的SQL注入攻击,以及针对Baidu-OCR验证码的四种爆破方法(Sniper、Batteringram、Pitchfork、clusterbomb)。还提到了ResourcePool资源池的并发线程设置注意事项。
摘要由CSDN通过智能技术生成


爆破

在我们之前的登录页面中,因为没有设置登录失败的次数限制,所以可以通过Burp爆破的方式进行登录,从而获取到登录的用户名和密码,进而登录到系统中。

基于Baidu-OCR的验证码识别

使用插件captcha-killer

爆破

Attack type的四种爆破类型

第一种:
sniper标签 这个是我们最常用的,Sniper是狙击手的意思。这个模式会使用单一的payload【就是导入字典的payload】组。它会针对每个position中$$位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击中的请求总数应该是position数量和payload数量的乘积。

第二种:
Battering ram - 这一模式是使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。简单说就是一个p1ayload字典同时应用到多个position中

第三种:
Pitchfork - 这一模式是使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。比如:position中A处有a字典,B处有b字典,则a【1】将会对应b【1】进行attack处理,这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量

第四种:
cluster bomb - 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。比如:position中A处有a字典,B处有b字典,则两个字典将会循环搭配组合进行attack处理这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。

Resource Pool 资源池(并发线程设置)

需要设置单线程,无法控制captcha-killer的多线程逻辑(效率过低,可用Python的多进程)
爆破

完整代码见https://github.com/chengstery/security/tree/main/linux_login

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值