一、基于表单破解
一般是对web应用程序中的高权限用户进行猜解,如网站的内容管理系统账户。一般针对
B/S
的暴力猜 解,使用Burp Suite
镜像表单爆破。
以pikachu为例,
1.1 bp抓包
1.2 添加到攻击器
唯一的length,绝对就是成功的那个了,可以在下边response搜到login success,表示破解成功!
二、基于验证码破解(客户端)
直接bp抓包去掉前端验证码参数进行绕过,其余同表单破解,不演示了
三、基于验证码破解(服务端)
思路:利用验证码有效性猜解,如果验证码发一次请求换一个,那没办法了,需要破解验证码,那么如果验证码是1分钟或5分钟内有效呢,获取个最新的验证码填上去,就不需要管它了,用同表单破解过程尝试下,发现破解成功
四、token防爆破
有些网站是基于token值来做暴力破解防范的,比如京东淘宝等网站,刚开始登录时没有验证码,输入几次错误密码之后才有,我们抓包它的话你就会看到有token值,我们这里还是用pikachu来进行测试。
思路:每次登录携带用户名、密码、token,第一次登陆失败回到登陆页面,token也再次刷新了,每发一个请求,把返回的新token获取到加到下次请求参数中,用bp实现
五、 图片验证码破解,借助工具pkav
1.通过bp抓包,把请求信息复制进pkav,添加标记和验证码标记,导入字典
验证码识别设置,也可能识别错,所以配置下重试规则
点击发包