暴力破解
通过枚举用户名或脆弱口令获取当前系统的认证信息,还有信息系统中参数、
url
,常见的认证:
ssh\ftp
(明文)
\telnet\rdp\smtp\snmp\pop3\http
(明文)
强口令:
8
位以上、包含大小写字母、数字、特殊符号中的最少三种
如何定义弱口令、脆弱密码:除了强口令都是弱口令、容易被猜的均为弱口令
常见弱口令:
纯数字、纯字母、生日、姓名、你的特征、
admin@123
常见登录方式:
用户名
+
密码
+
验证码
常见验证码(滑块、图形验证码、短信、邮箱、文字验证、机器学习验证码)
双因素(输入的密码、身体特征【面部、指纹、虹膜】、
usbkey
)
burp intruder
模块
pitch fork
模式为一对一
![](https://img-blog.csdnimg.cn/direct/14686db964364db1968eef165aeb2578.png)
clusterbomb
模式为一对多
![](https://img-blog.csdnimg.cn/direct/e7874d83a1fc4c078a8fe4dba6881fc4.png)
![](https://img-blog.csdnimg.cn/direct/f7aa4f59767049e29c05fdbdd680cb0a.png)
请求数为
payload1 x payload2
加密方式爆破
payloadprocessing
,该模块可对参数进行加密
/
编码处理
![](https://img-blog.csdnimg.cn/direct/493afdbcd2f54535b59d0c694c8d36d2.png)
下图为
base64+md5
编码之后的结果
![](https://img-blog.csdnimg.cn/direct/1411964ee24e42c9b452f4fb1f755df1.png)
注:下方模块的作用是对
http
传输中的特殊符号进行
url
编码
![](https://img-blog.csdnimg.cn/direct/fd7af2879cc84ff4ad1bb33aa15e14bf.png)
线程控制(爆破速度)
![](https://img-blog.csdnimg.cn/direct/f3be5bc5bcc448f5ad5c3e90bba40180.png)