基于表单的暴力破解
随意输入一个用户名和密码
开启bp抓包,点击Login,获得请求包,将其发送到爆破模块,设置用户名和密码为变量,攻击方式选择第四种
导入payload
开始爆破,对结果返回按长度排序,得存在用户名为admin,密码为123456的用户
使用该用户名密码即可登陆成功
验证码绕过(on server)
首先随意输入用户名密码和对应验证码,返回用户名或密码不存在,且验证码发生了更新
抓包发送到重发模块,多次修改用户名和密码,但不修改验证码,发现返回的都是用户名或密码不存在,说明验证码虽然更新了,但之前的验证码也还是长期有效的
所有剩下的就和基于表单的暴力破解一样进行就可以了
验证码绕过(on client)
通过重复任意输入发现验证码会更改,我们通过F12来查看验证码的内容,发现createCode函数
在页面源代码查找该函数,发现验证码的生成和验证均在前端
所以我们只需要开启bp删除验证码字段,然后按照基于表单的暴力破解步骤就可以了
token防爆破
登陆抓包发现存在token字段
2、将线程设为1
3、在options中的grep-extract中打勾点击add添加过滤条件 点击refetch response 找到响应包中的token 选中复制token值点击ok。
4、重定向设置成:总是
5、设置密码本,点击payload,选择第一项的密码本与低等级的相同,第二项的时候选择Recursive grep 并且把之前得到的token值粘贴到下方的方框中。
6、密码爆破成功