1.基于表单的暴力破解
①自行测试admin admin 失败
②利用burpsuite抓包并发送到Intruder
③选择Cluster Bomb,并添加需要爆破的参数
④分别对两个参数添加爆破字典并开始爆破
⑤对结果按响应包长度进行排序,并验证
2.验证码绕过(on server)
基于后端的验证码校验,有的服务器如果不重新提交请求(刷新网页),验证码不会变。
- 直接抓包,到Intruder,选择Cluster Bomb,并添加需要爆破的参数
- 分别对两个参数添加爆破字典并开始爆破
按照包长度进行排序,admin/pikachu账号密码已经爆出来,基于后端的验证码校验已经绕过。
3.验证码绕过(on client)
一些网站的验证码校验只在本地(前端)验证,可以修改数据包的方式进行绕过,也可以关闭JavaScript的功能。下面按照两种方法进行绕过。
方法一:修改数据包
- 抓包发到Intruder,删除验证码参数(也可不删)选择Cluster Bomb(集束炸弹),并添加需要爆破的参数
- 分别对两个参数添加爆破字典并开始爆破
可以看到已经成功爆破出来了用户名密码。
方法二:关闭JavaScript
在火狐的搜索框输入about:config,关闭JavaScript功能
这样的话就没有了验证码,剩下的步骤同“基于表单的暴力破解”。
4.Token防爆破
思路一:抓包,发到重发器,发送多次,提示csrf token error,此路不通。
思路二:抓包,删掉token,再次发送,没有变化,此路不通。
思路三:F12查看网页源码
也就是说每次登录后,用户的token会在这里变化,这时我们利用Burp的Pitchfork(音叉)模式进行爆破。
- 抓包,发到Intruder,选择Pitchfork对密码和token进行爆破
- 设置爆破字典,第二个payload的type需要用递归(Recursive grep)。
首先到option页面,在Grep-Extract(从响应包里过滤有用信息)点击添加。
在这个界面中,先点击抓取数据包,搜索token,选中对应的值,点击ok
回到payloads页面,可以看到递归已经添加进去,再把刚才的token填入。
再到Resource Pool界面把最大请求数改为1,因为递归模式不能进行并发多线程。
- 开始破解,按照返回包字节长度排序
以上就是关于暴力破解的全部内容。略作分享,要是有疑问或是有新的方便,欢迎大家发在评论区讨论。