文章目录
前言
1.双载荷暴力破解:
1.1 步骤:
1.2 登录
2.验证码爆破:
2.1 下载captcha-killer-modified插件
第一步:进入GitHub下载
第二步:配置相关信息
2.1 墨者靶场 表单暴力破解 第二关
第一步:抓包验证码。
第二步.输入身份信息进行抓包
第三步:爆破得到密码
前言
暴力破解是一种常见的网络安全攻击方法,也被称为穷举法或枚举法,主要是一种针对于密码或身份认证的破译手段。
1.双载荷暴力破解:
目标:pikachu-master 基于表单的暴力破解
1.1步骤:
1.输入任意用户名,密码,开启bp抓包。
2.分析抓到的包得出用户名,密码都没有进行加密,将其发到爆破模板intruder,因为是双载荷爆破,选择攻击类型Attack type 为集束模式Cluster bomb.
3.添加两个载荷,账号,密码,进入载荷设置不更改类型type,在github上下载常用账号,密码本。
(Paload set)1 ->账号:
点击Load… 选择账号txt的路径,打开,账号会直接复制到面板上。
(Paload set)2->密码
点击Load… 选择账号txt的路径,打开,密码会直接复制到面板上。
4.密码没有加密,载荷的processing不用add加密方式,并把Encoding的对号取消。5.进行攻击得到账号,密码。
admin 123456
test abc123
1.2登录
2.验证码爆破:
2.1 下载captcha-killer-modified插件
第一步:进入GitHub下载
1.下载jar包:Release captcha-killer v0.1.2 · c0ny1/captcha-killer (github.com)
将下载后的jar包加入Extensions(步骤省略,慢慢翻,对上页面就行)
2.下载py.zip
f0ng/captcha-killer-modified: captcha-killer的修改版,支持关键词识别base64编码的图片,添加免费ocr库,用于验证码爆破,适配新版Burpsuite (github.com)
第二步:配置相关信息
1.解压,用pycharm打开codereg.py文件
2..在终端输入命令:
pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp Looking in indexes: Simple Index
3.等下载完成:
在保存路径中输入cmd回车进入命令行界面,输入python codereg.py,验证成功。(注:爆破时不要关闭本界面)
墨者靶场 表单暴力破解 第二关
提示:
用户名 admin
密 码 三位数字
124.70.71.251 端口 : 46415
步骤:
第一步:抓包验证码。
开启bp,点一下验证码,得到包,将包放入插件
点击获取,右击模板库,选择ddddocr(gethub新下的jar包没有,得到友情提供jar包,可以直接换[资源绑定],也可以自己加。)
点击识别,是否使用该插件
返回放包forward
第二步.输入身份信息进行抓包
用户名: admin,密码:123,验证码:kk66
将包发送到插件爆破模板,改方式为Pitchfork
添加两个载荷:密码,验证码
载荷1:密码的设置与第一关相同
载荷2:改类型为Extension,并添加插件,开始爆破。