Brute Force

本文探讨了从低级的明文传输和直接暴力破解,到中级的增加等待时间验证,再到高级的令牌验证和多payload集的复杂攻击方法。讲解了如何使用工具如BurpSuite进行BruteForce破解,以及不同安全级别的应对策略。
摘要由CSDN通过智能技术生成

 Brute Force

"Brute Force"(暴力破解)指的是一种通过尝试所有可能的组合来获取访问、解密或破解信息的攻击方法。这种攻击方法通常是基于暴力和不断尝试的,不依赖漏洞或弱点。通常用于破解密码、破坏系统或获取未经授权的访问权限。

Low

        界面如下:

        我们来看一下源码,这段代码使用了MD5进行密码哈希,极易破解。且将用户的输入($user $passwd)直接插入到SQL查询中

        随意输入,

        打开burpsuite进行抓包 

       

        可以看出账户、密码的内容都是以明文的方式进行传输。

        请求中的cookie包括“ PHPSESSID”未进行加密,且没有任何身份验证机制。

        所以我们可以进行各种用户名和密码的组合。

        接下来在bp的中Intruder,我们选中需要爆破的内容,然后添加(这里只选中passwd)

        我们加载一个txt文件,里面包含常见的弱口令 , 然后开始攻击

        在爆破完成之后,我们需要确定哪一个是真正的用户名和密码,此时会有一个payload的长度异于其他payload, 我们用这个进行验证

        

        验证 成功

Medium

        medium的源码相较于low,分别对用户名和密码进行查询,在登陆失败后会执行sleep(2)函数休眠两秒,在这两秒内无法继续再尝试登陆,

        和low中的操作相似,只不过等待时间会稍久一些。

High

       

        在high的等级中,相较于medium,除了sleep随机在0-3秒,重点在于增加了对令牌的验证

        所以我们要爆破的类型是交叉-多个payload集:可以指定多个有效载荷集合。每个有效载荷集合包含一组有效载荷,这些有效载荷将与其他集合中的有效载荷进行组合。

        内容是 密码 + token   将其添加payload   

        在开始之前,设置一下,便于我们的请求中提取到token,以便为每个密码找到对应的token

        在设置中的 检索-提取  > 添加 > 获取响应 双击value     记住这个值

        

         接下来设置载荷  第一个 (这里第一个载荷的设置和low中一样)

        第二个载荷设置 (这里的初始payload为之前的value的值)

         

        递归提取载荷不能用多线程,我们将线程设置为1

        这个payload长度与其他不同, 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值