Pikachu靶场——暴力破解

1. 暴力破解

暴力破解漏洞是指攻击者通过尝试各种组合的用户名和密码,以暴力方式进入系统或应用程序的方法。它利用了系统或应用程序存在的安全漏洞,通过持续尝试不同的凭据来获取未经授权的访问权限。

攻击者通常使用自动化工具,如暴力破解软件,来批量尝试各种可能的用户名和密码组合。他们可以利用泄露的凭据、常见的密码、字典文件等来进行攻击。

一旦攻击者成功破解出正确的凭据,他们可以获取对系统、应用程序或相关资源的完全控制权,从而进行各种恶意活动,例如窃取敏感数据、传播恶意软件、篡改数据等。

1.1 基于表单的暴力破解

在表单中输入用户名和密码

image-20230815195352268

使用bp暴力破解,开启代理

image-20230815195442716

右键发送到Intreder中

image-20230815195510664

标记需要爆破的参数值,选择爆破的方式未Sniper

image-20230815195619843

选择密码字典进行爆破

image-20230815195710402

选择长度不一致的即可

image-20230815195745990

以上是知道用户名的情况下来破解单个参数,如果用户名和密码都未知的情况下需要如何破解?

在填写用户名和密码的时候,随便写入

image-20230815195944512

同样浏览器开启代理,点击Login后跳转到了bp,右键发送到Intreder中。

这次标记两个字段

image-20230815200333687

选择工具类型未Cluster bomb

image-20230815200301045

首先在payload set 1中上传username的字典

image-20230815200432550

再选取payload set 2上传password的字典。

image-20230815200533985

最后选择长度不一样的即可。

image-20230815200655796

1.2 验证码绕过(on server)

输入错误的验证码,并且每次提交登录请求后验证码都会刷新。

image-20230815201218594

输入错误的用户名或密码

image-20230815201302089

输入用户名和密码bp抓包查看

image-20230815202116817

一直修改密码测试,发现只会报用户名和密码不存在,发现只要不刷新页面或者提交请求,验证码就一致直有效。

image-20230815202143654

也就是说只要页面不刷新,不提交请求,验证码就可以在bp中多次使用。直接在repeater中把现在的请求包send to intruder,重复上一关的步骤

image-20230815202502105

爆破出来的密码如下

image-20230815200655796

查看源码

image-20230815202905976

看到判断验证码是否正确后,并没有销毁之前的验证码,这就导致可以绕过验证码实现暴力破解。应该在验证完成后,立即销毁验证码。

1.3 验证码绕过(on client)

输入错误的密码显示用户名和密码不存在

image-20230815203736213

查看网页的源代码,发现他的验证码是在前端进行校验的。

var code; //在全局 定义验证码
function createCode() {
    code = "";
    var codeLength = 5;//验证码的长度
    var checkCode = document.getElementById("checkCode");
    var selectChar = new Array(0, 1, 2, 3, 4, 5, 6, 7, 8, 9,'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z');//所有候选组成验证码的字符,当然也可以用中文的

    for (var i = 0; i < codeLength; i++) {
        var charIndex = Math.floor(Math.random() * 36);
        code += selectChar[charIndex];
    }
    //alert(code);
    if (checkCode) {
        checkCode.className = "code";
        checkCode.value = code;
    }
}

function validate() {
    var inputCode = document.querySelector('#bf_client .vcode').value;
    if (inputCode.length <= 0) {
        alert("请输入验证码!");
        return false;
    } else if (inputCode != code) {
        alert("验证码输入错误!");
        createCode();//刷新验证码
        return false;
    }
    else {
        return true;
    }
}


createCode();

既然是前端检测,那么只需要使用bp发送请求报文绕过前端即可,和之前的操作一样,这里不再演示。

1.4 token防爆破?

参考我的另一篇博客BrupSuite密码爆破,使用宏来进行爆破,原理一样。

1.5 漏洞防御

  1. 使用强密码和多因素身份验证:使用强密码并启用多因素身份验证可以大大减少暴力破解的可能性。强密码应该包括大小写字母、数字和符号,并且应该定期更改。
  2. 增加访问限制:应该限制尝试登录的频率,如在多次错误尝试后锁定帐户或IP地址,这样可以减少暴力破解的效果。
  3. 更新软件和补丁:软件漏洞可能会被黑客利用,为了保持安全,应该经常更新软件并安装新的安全补丁。
  4. 监控登录活动:应该监控登录活动并识别潜在的暴力破解攻击。例如,可以设置警报,当出现异常登录行为时立即通知管理员。
  5. 使用防火墙和入侵检测系统:防火墙和入侵检测系统可以帮助防止恶意流量进入网络,从而减少暴力破解的机会。
  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

来日可期x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值