pikachu暴力破解

文章介绍了暴力破解的概念及其在Web攻击中的应用,特别是通过BurpSuite工具进行的基于表单的暴力破解。内容涉及如何使用验证码和Token来增强安全性,以及系统可能存在暴力破解漏洞的原因,强调了良好的认证安全策略,如复杂的密码要求、验证码、登录限制和双因素认证的重要性。
摘要由CSDN通过智能技术生成

暴力破解

Burte Force(暴力破解)概述
“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:
1.是否要求用户设置复杂的密码;
2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);
4.是否采用了双因素认证;

基于表单的暴力破解

当无明显提示时的方法,基于表单可以说是最无奈的一种方法。表单内容可以通过用户名要求或密码要求进行限定范围,减少不必要的时间花费。
使用burp抓取登录信息:
在这里插入图片描述
查看登录请求:
在这里插入图片描述
查看响应请求:
在这里插入图片描述
可发现只能通过表单进行暴力破解(其实还可以试试SQL注入、XSS等)。
将请求信息右键发到Intruder攻击模块,添加playload和选择攻击类型:
在这里插入图片描述
攻击类型选择Pitchfork
在这里插入图片描述
对payload设置,选择payload类型和添加payload列表(burp中列表较少,可以从本地添加加载):
payload1:
payload1
payload2:
payload2
设置资源池(自己一般设置100-500):
在这里插入图片描述
提取响应中响应反馈并显示在攻击列表中:
在这里插入图片描述
通过响应长度等找到用户名和密码:
在这里插入图片描述

验证码绕过(on server)

burp打开拦截:
在这里插入图片描述
填写用户名、密码和验证码,用burp抓取请求响应:
在这里插入图片描述
查看抓取的请求和响应:

请求(发现多了验证码的数据):
在这里插入图片描述
将数据发到重放器、发送查看响应:
在这里插入图片描述
再次发送,发现验证码依旧有效。
将数据发到攻击模块,按照表单爆破即可。

验证码绕过(on client)

右键查看网页源码,找到定义验证码部分:
在这里插入图片描述
发现只是在页面判断验证码是否正确及存在
直接用burp抓取,去掉验证码部分发送:
在这里插入图片描述
在这里插入图片描述
响应没有提示验证码错误,成功绕过,后续正常爆破即可。

Token防爆破

burp抓取请求中带有token值:
在这里插入图片描述
查看响应,找到有返回的token:
在这里插入图片描述
发送攻击模块,添加payload类型选pitchfork(token值用一次换一次):
在设置中添加提取token值:
在这里插入图片描述
密码payload照旧,token选择递归提取(Refetch response)类型,首次payload填写响应包中token:
在这里插入图片描述
线程设为1:
在这里插入图片描述
设置中重定向选总是:
在这里插入图片描述
攻击,找到成功破解位置,获取密码:
在这里插入图片描述
设置中重定向选总是:
在这里插入图片描述
攻击,找到成功破解位置,获取密码:
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值