今天凌晨睡不着,想着出一期pikachu靶场的暴力破解模块。
暴力破解简介
“暴力破解”是一种攻击手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。过程就是,使用大量的认证信息在认证接口进行登录尝试,直到得到正确的结果。为了提高效率,一般会采用带有字典的工具进行自动化的操作。
我们怎么判断是否存在暴力破解?条件不是绝对的,我们通常说一个web应用系统存在暴力破解漏洞是指,该web应用系统没有采用或采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变得比较高。这里的认证安全策略指:
1、是否要求用户设置复杂的密码;
2、是否每次认证都使用安全的验证码;
3、是否对尝试登录的行为进行判断和限制;
4.是否采用了双因素认证等等。
简单的介绍
使用的工具:1、phpstydy_pro;2、burpsuite;3、火狐浏览器。
准备工作
1、开启服务(打开phpstydy_pro,开启Apache、Mysql)
2、打开靶场(注意下图的url地址,将localhost或127.0.0.1换成ip地址会影响到后面的抓包)
3、将浏览器代理打开(找到网络设置->设置为手动配置代理->记下代理地址(127.0.0.1)和端口8080)
4、打开burpsuite并设置代理