注:本实验都是基于pikachu靶场进行测试
一、暴力破解漏洞概述
通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式。就是猜口令,攻击者一直枚举进行请求,通过对比数据包的长度可以很好的判断是否爆破成功,因为爆破成功和失败的长度是不一样的,所以可以很好的判断是否爆破成功。
二、基于表单的暴力破解实验
1、模块介绍
代理(proxy)
打开Firefox火狐浏览器,然后设置本地浏览器使用代理服务器,此处我们使用本机**127.0.0.1:8080**
点击右上角---菜单----选项----网络设置----设置
Intruder模块(常用:自动化猜测/暴力破解)
可以通过对 http request的数据包以变量的方式自定义参数,然后根据对应策略进行自动化的重放。
target选项卡
设置攻击目标,可以通过proxy发送
positions选项卡
指定需要暴力破解的参数并设置成变量,同时选择攻击模式
1 Sniper(狙击手)
设置一个 payload ,先将第一个变量使用字典进行测试,然后再第二个变量使用字典进行测试
效果:
一次只能管一个变量。先只管第一个变量,然后只管第二个变量
2 Battering ram(冲撞车)
设置一个 payload ,所有的变量一起用字典内容被替换,然后一起尝试
同时将所有的变量进行替换(一模一样),进行尝试
3 Ptichfork(草叉型)
每个变量设置一个 payload ,分别使用对应字典对变量进行同时替换
每个变量依据选定的不同字典进行 依次 替换匹配(一 一对应向下匹配)
4 Cluster bomb(焦束炸弹)–用的多
每个变量设置一个 payload ,分别使用字典内容组合对变量进行替换
交叉匹配。
用第二个字典中的密码跟第一个字典中的所有用户依次匹配一遍,然后再用第二个密码跟第一个字典中的所有用户依次匹配一遍,交叉重复操作
Payloads选项卡
设置字典,对字典进行统一的策略处理
options选项卡
1.对扫描的线程,失败重试等进行配置
2.对结果设置匹配的flag,通过一个标识符来区别结果,并在结果栏中 flag出来
2、实验开始
打开Brup工具选择,**【Proxy -> Options -> Edit】**配置本机的代理
在pikachu上随便输入账户密码,进行抓包
现在通过intruder进行暴力破解的设置,右键----send to intruder----intruder标签变亮----点击intruder模块
点击【Intruder】然后选择【Positions】模块,第一步先清空特殊符号,然后在需要爆破的字段上添加特殊符号
加载字典