"""本人网安小白,此贴仅作为记录我个人测试的思路、总结以便后期复习;今后本着少就是多,慢就是快的方式一步一个脚印进行学习,把这个知识点学扎实了,再学另外一个知识点。费曼教授是不是曾经说过以教代学是最好的学习方式?有很多错点可圈可指,所以也请dalao指出不对的地方,所谓教他人的时候也是在稳固自身"""
未做严格排版,后面有时间了再来整理整理
目录
Ps:靶机链接:https://blog.csdn.net/qq_35258210/article/details/112465795
基于表单的暴力破解
上来看到让输入username、passwd
这时我们不知道账号密码,我们得准备个用户、密码字典(假如我们的字典就有对的username、passwd)
准备好两个字典后
输入框,随便输入点数据,bp抓包,抓到包后甩到Intruder
先清除掉默认选中
add$我们的username、passwd数据,attack type改为Cluster bomb
payloads模块下 payload set 1是要爆破的username、2是passwd,依次加载字典
username字典
passwd字典
加载完后点击右上角Start attack开始爆破
因为这种同时破解两个变量的,只能使用一个线程,爆破速度屈居于电脑性能
length不一样,破解成功
验证码绕过(on server)
这关验证码绕过和上一关没有验证码一样的爆破手法,这关这个验证码,因为是长期有效,所以跟没有似的
呜呜呜。。。开始时我这里验证码输入错了,后面再bp里改正了
验证码绕过(on cilent)
上来看到输入框,和前面关卡一样username、passwd随便输入,这里前端js代码提供的验证码,输入正确的验证码后,开启bp抓包,抓到后,和前面一样甩到Intruder模块,步骤和前面关卡一样
破解成功。前端的验证码常用于防止一些脚本程序,起不到丝毫安全作用,本着前端一切都是不可靠的,安全这块还是要后端验证为准
token放爆破?
上来在输入框随便输入,开启bp抓包,可以看到对比前面关卡多了个token,很长一串数据。
依旧是甩到Intruder模块
这次要破解的是这三个变量,attack type改为pitchfork
payload set 有1,2,3。1和2正常导入字典
1,2的字典导入后,选中3,3要特别设置下,选择options模块,拉到下面,找到Grep-Extract,点击add
这时我们要到页面看下,这个token的标签
这里token的数据是在value属性里的
回到bp,点击add后,显示这个窗口,
第一个输入框输入value="
第二个输入框输入“ />
就是说我们要截获爆破的是中间那段token数据。
注意!注意!注意!这里输入框里一个空格都不可以多也不可以少也不能有错,最好是在前端源代码里复制过来粘贴。好了后,点击右下角OK
之后切换到payloads模块
payload type改为Recursive grep
这里破解过程可以看到,每次的payload3数据都不一样这因为,我们没尝试登陆一次后端发给前端的token每次都不一样。破解完成后,看到有几个长度不一样的,我们可以点看Response看下页面代码,admin,123456的页面代码是有login success字符串表示登陆成功