基础弱口令暴力破解

一、实验介绍

本实验中我们针对网站中的登录页面进行暴力破解,通过使用 Burpsuite 工具对网页进行暴力破解,体会学习暴力破解的基本过程,以及学习如何使用Burpsuite 工具。

二、实验目的

  1. BurpSuite工具抓包。
  2. 暴力破解基本流程。

三、实验环境


win7操作机:10.0.0.2
centos7靶机:10.0.0.3

四、实验步骤

4.1.启动实验环境

点击“启动场景”按钮,成功启动后,点击操作机按钮进入操作界面。

在浏览器访问如上图所示的靶场地址 http://10.0.0.3:50002进入pikachu靶场,选择“暴力破解”,然后选择“基于表单的暴力破解”,即可在右方看到登录窗口,这两个登录窗口一个是输入用户名,一个用来输入密码,在点击 login 之后会返回告诉账号与密码是否为正确的。

4.2 打开 BurpSuite 准备抓包

BurpSuite在桌面\BurpSuite.bat。
双击 BurpSuite.bat打开,准备进行抓包,点击两次右下角的Next即可启动。
启动后点击 Proxy 模块 Intercept is on 按钮,使其变为蓝色。

4.3 浏览器代理配置

通过浏览器代理插件 SwitchyOmega 在浏览器中设置 HTTP 代理 127.0.0.1:8080,切换代理到burp上。

4.4 提交任意账号密码抓包

返回pikachu暴力破解页面,提交任意账号密码进行登录尝试,如:账号 admin 密码 123123。
然后点击 login 进行登录尝试。我们就可以在 Burpsuite 中看到登录的数据包,如下图所示。

4.5将数据包发送到爆破模块

在 Burpsuite 中抓到的数据包的空白部分右键单击鼠标,在弹出的菜单中选择 send to intruder 将该数据包发送至爆破模块,也可以使用 Ctrl+I 将该数据包发送到 I 模块。

完成以上步骤之后,我们可以点击 Intruder 模块查看刚刚发送的数据包。我们可以从图中看出来在数据包部分有一些字段被绿色部分包裹,这部分表示Burpsuite 工具自动识别出可能要进行的爆破攻击位置。

这里我们点击右侧的 clear $ 按钮将所有的位置标记都清除掉,以便于我们添加我们自己的攻击位置。这里我们通过鼠标拖动选择数据包中要进行替换的密码字段,然后点击 Add $,添加要进行暴力破解的攻击位置。

本次实验我们先将password参数设置为变量,爆破获得admin账号的密码。

4.6 设置 Payload 选择密码字典

点击 Intruder 模块的 Payloads 选项。

Burpsuite 中自带了一些密码字典,可以通过 add from list 添加 Burpsuite 自带的字典,也可以通过 load 加载自己设定的密码字典。

这里我们使用自己的字典,选择图中所指“Load…”选项,此时我们可以本地选择我们要使用的密码字典。字典选择:C:\密码字典\top1000.txt 文件。

4.7 开始爆破

一切准备完成之后,便可以开始进行暴力破解过程,点击右上角的 start attrack 开始暴力破解。

开始暴力破解之后将会弹出如下窗口,在当前窗口中,可以看到已经尝试的密码字典的条目,通过点击各个请求的条目,可在下方查看到发送的数据包信息。

通过以下的数据包的内容,我们可以看到暴力破解的原理,就是将我们指定位置的字符串按照字典条目进行替换,同时进行修改后数据包的发送。

4.8 爆破结束分析数据包找到正确密码

由于登录正确的相应一般和错误的相应有所区别,由此对于正确的返回的数据包的大小就与众不同,因此可以根据 Length 来进行排序,选择出其中与众不同的条目,那么该条目就很有可能是正确结果。有时成功登录后页面http状态码为302表示登录成功,跳转到后台页面,也可以通过http状态码判断。

本次实验靶场,可以用数据包大小Length参数来判断,点击length按钮进行排序,会发现有一个数据包的大小和其他数据包不同。

查看该数据包 Resopnse 分析页面返回结果。

4.9 进行网站登录

在以上的爆破结束后,可以发现 payload:123456 的数据包大小和其他不同, 我们来尝试下登录,使用账号 admin 密码 123456。

如下为登录成功的响应。

本次实验到此结束。

### Windows 系统安全基础知识 对于Windows系统的安全性而言,理解其架构以及如何配置和管理该环境的安全设置至关重要。这不仅涉及操作系统的内部机制,还包括网络通信、应用程序和服务等方面。 #### 操作系统层面的安全措施 增强Windows操作系统本身的安全性可以通过多种方式实现: - **更新补丁**:定期安装来自微软官方发布的最新安全更新可以有效防止已知漏洞被利用[^1]。 - **账户控制策略**:通过合理规划用户权限分配来减少潜在威胁的影响范围;启用UAC(User Account Control),它能在执行可能影响计算机的操作前提示管理员确认。 - **防火墙配置**:内置的Windows Defender Firewall提供了基本级别的入站/出站流量过滤功能,可以根据实际需求调整规则集以阻止恶意连接尝试。 ```powershell # 设置防火墙规则示例 (PowerShell) New-NetFirewallRule -DisplayName "Block Inbound TCP 80" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Block ``` #### 应用程序与服务防护 除了核心OS组件外,还需关注第三方软件及其运行的服务是否存在安全隐患: - 对于不再使用的程序应及时卸载; - 关闭不必要的后台进程和服务项; - 使用可靠的杀毒工具并保持病毒库处于最新状态。 #### 密码学应用 采用强密码策略是保护个人隐私数据免受未授权访问的重要手段之一。推荐使用多因素认证(MFA)进一步提升登录环节的安全等级[^2]。 --- ### 攻防实战技能 掌握一定量的实际攻击手法有助于更好地构建防御体系,同时也便于识别和应对真实世界中的各种威胁形式。 #### 渗透测试流程概述 典型的渗透测试活动通常遵循如下几个阶段展开: - **情报收集**:运用公开资源搜集目标组织的相关信息,如域名注册详情、社交平台账号等; - **扫描探测**:借助自动化工具对指定IP地址段实施端口扫描、指纹识别等工作; - **漏洞挖掘**:基于前期工作成果寻找可利用的技术缺陷或逻辑错误; - **获取访问权**:成功突破防线后建立持久化通道以便后续深入探索; - **清理痕迹**:撤退之前务必清除所有遗留文件及日志记录以防暴露身份。 请注意上述内容仅用于合法合规的学习交流目的,在任何情况下不得非法侵入他人信息系统! #### 实战案例分享 假设存在一台远程主机开放了RDP(Remote Desktop Protocol)服务但缺乏必要的验证机制,则攻击者可能会利用暴力破解字典攻击的方式试图猜解弱口令组合从而获得完全控制权。针对这种情况,防守方应当强化远程桌面的身份校验过程,比如引入图形验证码或是限定失败次数后的锁定时段等功能特性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

若谷~~~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值