【pikachu靶场】Burte Force(暴力破解)详细教程

目录

Burte Force(暴力破解)概述

1.基于表单的暴力破解

2.验证码绕过(on server)

3.验证码绕过(on client) 

 4.token防爆破? 


Burte Force(暴力破解)概述

“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。

理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:

1.是否要求用户设置复杂的密码;
2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);
4.是否采用了双因素认证;
...等等。
千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!

从来没有哪个时代的黑客像今天一样热衷于猜解密码 ---奥斯特洛夫斯基

1.基于表单的暴力破解

打开就是一个这样的输入账号密码的登录框,明显是让我们进行账号密码的猜解

我们首先随意填写一个账号密码,并打开bp进行抓包,抓取成功的界面如下

我们点击Action然后send to Intruder准备进行爆破

进入 Intruder界面后,我们需要选择需要对需要破解的数据进行标记,并且选择攻击方式(Attack type)

首先选择clear$,然后分别选中username和password输入的数据进行标记,点击Add$,最后选择攻击方式Cluster bomb

 随后进入Payloads模块,在payload set 1位置,也就是username位置,上传关于我们的账号的字典,在2位置选择我们的密码字典,这里如果没有字典,可以去网上查找,或者直接手动添加爆破的数据

 随后点击右上角start attack进行爆破

爆破结束后,我们可以根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码,此处账号:admin 密码:123456

 成功登录

2.验证码绕过(on server)

 我们首先观察一下

当我们输入错误的用户名密码以及验证码时,提示我们验证码输入错误 

当我输入错误的账号密码,但输入正确的验证码时,提示我们username or password is not exists

并且我们发现,只有当页面刷新时,验证码才会重新刷新,下面我们就来验证一下这个猜想

我们先来抓一个包,输入正确的验证码和错误的账号密码

再次修改密码,不改动验证码

依旧提示username or password  is not exists,由此验证我们的猜想是对的,只要页面不刷新,验证码就不会改变。

剩下的步骤就和上一关一样了,我们将数据包发送到攻击模块,暴力破解

3.验证码绕过(on client) 

我们依旧随便填个账号密码 但填个正确的验证码试一下

前端验证选择 f12 f1 禁用jsp再抓包这样我们就绕过前端验证了

后面的步骤和前两关一样,也是bp抓包,爆破账号密码

和前面一样

 4.token防爆破? 

 在开始之前,我们先来了解一下token是什么

 "token"通常指的是一个用于验证用户身份和授权访问的令牌。它是一种特殊的字符串或代码,由服务器生成并分配给经过身份验证的用户。用户在成功登录后,服务器会颁发一个token给客户端(例如Web浏览器),客户端将在随后的请求中将该token作为身份验证凭据发送给服务器。

我们先F12检查,在密码框代码的下边,我们就可以发现进行验证的token

对于有token的的验证,我们适用于已经知道账号的情况,或者账号和密码一一对应的情况,并且我们的暴力破解方式就要有所调整,我们依旧是先抓包,并发送到攻击模块

我们这里的攻击目标要选择password,以及token,攻击方式选择Pitchfork

下面我们来到payloads模块,password设置和之前一样,上传我们的爆破字典即可,第二个位置token处进行如下设置,我们首先来到Options模块

 往下滑,找到Gerp-Extract,随后我们点击Add,并且刷新请求

我们将刷新的请求中的数据包下滑,大约在927行左右找到token,选中并且复制,然后点击ok

我们再回到payloads模块,前两个位置和前几关一样,正常选择字典即可,第二个位置选择Secursive grep(递归搜索),并且将我们刚刚复制的token粘贴到下面的框里,开始攻击即可。

我们来到resource pool模块,选择创建新的资源池,并把最大请求数改为1,开始攻击即可

pikachu靶场通关暴力破解,下一章将更新Cross-Site Scripting(xss)教学。

  • 16
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值