目录

一、基于远程服务的弱口令攻击

(一)服务暴力破解软件

(二)实验

二、基于web的弱口令测试

(一)基于表单的暴力破解

(二)验证码绕过(on client)

1、通过Script Blocker Ultimate插件绕过验证码

2、通过burp suite进行绕过验证

3、通过替换前端代码破环验证

(三)验证码绕过(on server)

(四)token防爆破

三、拓展——


一、基于远程服务的弱口令攻击

(一)服务暴力破解软件

medusa -M smbnt -h 192.168.1.100 -u Eternal -P pass.lst -e ns -F -v 3

-M: 表示你要破解的类型(协议)。

-h:目标机器地址。

-u:用户名。

-U:指定账号列表

-e : 尝试空密码。

-F:破解成功后立即停止破解。

-v:显示破解过程。

-P:指定密码字典列表

-p:指定单个密码

通过medusa –d 查看支持的服务类型

(二)实验

1、例如打开一个kali、centos,两者能够通讯

2、使用kaili探测当前网段,探测到了一个192.168.174.130的主机

3、对192.168.174.130主机进行端口探测,探测到了22端口

4、手动创建一个字典

5、使用meduse工具进行测试,发现root为192.168.174.131主机的root用户的密码

同理,使用hydra进行测试

其实kali也会自带一些字典

二、基于web的弱口令测试

(一)基于表单的暴力破解

进入pikachu靶场、开启burp suite

抓包成功

放入重发器当中

如果已知用户名探测密码,将信息发送到批量处理中

清理掉自带的标签

将密码的位置标注为标签

进入Payloads进行设置

​​​​​        

设置密码库,也可以用自带的密码库,这里为方便设置了几个简单的密码

进行攻击

注意观察Length为35052的数据,与其他条目的Length不一样,由于密码正确与否所得到的数据长度不同,由此可以推出123456位正确密码!

还有另一种方法查看是否为正确密码

随意左击一条数据,可以看出如果密码错误会返回“ username or password is not exists ”这一条数据

在Options中的Grep-Match中添加“ username or password is not exists ”

从而可以看出“username or password is not exists”出现的次数,从而判断是否为正确密码!

完成实验!

(二)验证码绕过(on client)

1、通过Script Blocker Ultimate插件绕过验证码

可以看出此登录界面有验证码!

如果验证码输入错误或者没有输入则burp Suite没有抓取到任何包

若验证码正确后,burp suite将成功抓取包!

ctrl +   U 后可以找到验证码对应的JS代码,

由于这里的验证码是通过本地的JS进行验证,验证成功后,再向服务器发送数据,因此在这里,可以通过火狐的一些插件来屏蔽JS代码从而实现对验证码的屏蔽。比如Script Blocker Ultimate这款插件

        安装Script Blocker Ultimate插件后,进行设置。

设置完成后,可以看到验证码框失效了

再次登录,可以看到即使验证码框没有输入任何内容,burp Suite却抓取到了包。

次方法通过插件的方式屏蔽本地JS代码从而实现对验证码的绕过!

2、通过burp suite进行绕过验证

上面的方法屏蔽掉了所有JS的代码,因此有时候会影响其网页的正常使用,因此可是通过burp Suite绕过前端认证

先填写正确的验证码进行正常登录

burp suite抓取到包

将数据包发送到触发器中

多次点击发送,可以看到burp suite不会因为脚本而收到干扰,可以直接绕过验证码来进行发送数据。

放入批量处理当

后面的操作与第一种方式一样

从数据的长度可以看到123456为正确的密码!

3、通过替换前端代码破环验证

重新进入“验证码绕过(on client)”界面

抓取到数据包!

修改验证码的判定方式

对数据包进行替换设置

刷新pikachu页面

ctrl + U 查看代码,发现代码被修改

验证失效

(三)验证码绕过(on server)

从页面可以看出,这里的验证码是一张图片,我们先随机输入用户名、密码、验证码

​​​​​​ 

对burp suite抓取的文件进行设置

从burp suite中可以看到,此次抓取到了两个包,一个是账号密码登录的包,另一个包为验证码的图片包用于更新验证码

把发送账户密码的包和验证码图片的包发送到触发器中手动发送

首先发送一个验证码的包,得到一个新的验证码

在vcode中输入新的验证码,并发送包,可以看出登录成功,操作完成后,不管发送多少次账户密码的包,验证码一直为mssnat验证码,实现了验证码的固定。

(四)token防爆破

1、打开靶场,从页面中可以看到并没有验证码

2、我们先随意的登入一下

3、从burpsuite中抓取的包可以看出,有一条token的数据。

4、把这包放入触发器中,多次发动发送,可以发现出现了“ csrf token error ”提示,从这里可以看出这个“ token ”值被校验功能。

5、ctrl + U,查看页面的源代码,可以看到一条隐藏的token值

6、再次刷新页面,查看源代码,可以看出token值发生变化,这说明每次发送包后,token都会发生变化。

token原理:每一次请求页面的时候,服务器都是生成一个token值,并加载到当前页面当中,返回给浏览器,浏览器接受到该值的时候,将token值保留下来,当发送登陆的数据包时,会自带这个koken值,发送完成会会自动返回当前页面,当前页面又会生成一个新的token值,这就形成了一个循环,无论登录的账号密码是否正确都会生成新的token值。

7、对token有了一定了解后,我们重新登录该页面并抓取数据包发送至批量处理,然后只对密码和token进行标签

8、设置爆破的模式和字典

​​​​​​​

        9、点击攻击,这里看到第“ 1 ”条数据是没有token值进行访问的,相当于有一组数据无法验证是否正确

​​​​​​​

解决的方式是在设置字典时添加一个空格

再次攻击,从数据包中可以看出“123456”为正确密码

三、拓展——

1、在phpstudy中安装uploads并更名为cms

2、一直“ 继续 ”

3、进入后台、登录、burpsuite抓包

4、在burpsuite中设置image

5、查看每个数据的的内容,显示提示“ 验证码不正确 ”,然后发送一个数据包,然后回到原来登录的页面,然后刷新了验证码的图片

6、将验证码、POST包发送至触发器

​​​​​​​

          ​​​​​​​

7、在触发器当中,多次发送一刻看到验证码会不断刷新

​​​​​​​

​​​​​​​

7、在这里可以通过burp suite来手动控制验证码的更新,将固定的验证码写入源代码包中,并发送,我们可以看到这里的提示是“ 你的密码错误 ”,这说明验证码通过了

​​​​​​​

​​​​​​​

8、再次发送登录,提示“验证码不正确”,这说明验证码使用过一次后验证码就会失效,

​​​​​​​

9、我们刷新验证码,再次刷新验证码,然后不使用这个验证码登录,发现“ 验证码错误 ”,然后使用最新的验证码进行登录,发现还是“验证码不正确”,

这说明这里的验证码无法被burp suite绕过,这说明登录页面被访问一次,验证码就会变更一次

10、安装Pkav HTTP Fuzzer工具

​​​​​​​

这里我们在推荐一个工具Codex验证码后台爆破V2.1

​​​​​​​

​​​​​​​

​​​​​​​

弱口令漏洞与验证码绕过——渗透day04相关推荐

  1. Kali系统MSF模块暴力破解MySQL弱口令漏洞

    一.实验环境 1.攻击方: 攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简 ...

  2. 服务器弱口令修改,Tomcat服务器弱口令漏洞攻击实验

    1.在XP系统上搭建Tomcat服务器平台: 2.在另一台虚拟机上利用弱口令漏洞上传木马程序,使得XP系统中木马. 实验步骤 一.搭建Tomcat服务器平台 1.安装JAVAJDK 环境变量的配置:( ...

  3. cmd 220 ftp 远程主机关闭连接_针对一些弱口令漏洞的解决办法——设置远程管理登录的配置...

    弱口令漏洞描述 弱口令的漏洞的存在很大原因上是因为使用者的不良使用习惯导致的,当然也有一些是因为系统或者应用启用时未设置可用账户的密码信息而使用默认的配置:这就给攻击者毫不费力攻进信息系统的机会了. ...

  4. 存在弱口令漏洞_【安全漏洞通告】secnet安网的AC集中管理平台存在弱口令漏洞...

    安全漏洞通告 INFORMATION secnet安网的AC集中管理平台存在弱口令漏洞 01 漏洞背景 广州安网通信技术有限公司(简称"安网通信")是一家提供网络安全设备,网络通讯 ...

  5. 墨者学院tomcat后台弱口令漏洞利用

    墨者学院tomcat后台弱口令漏洞利用 点击之后要我们登录,这里abc123:999user是base64解码之后的结果,可见要爆破base64编码,这里不写爆破过程了,下一期出一下爆破过程,这里直接 ...

  6. XXL-JOB任务调度中心后台默认弱口令漏洞

    1.漏洞描述 XXL-JOB任务调度中心后台存在默认弱口令漏洞,攻击者可通过输入默认的弱口令,进入后台,可进行进一步攻击. 2.资产查找 FOFA:app="XXL-JOB" || ...

  7. kingdee漏洞金蝶云星空存在弱口令漏洞

    kingdee漏洞简介 金蝶云星是基于云计算.大数据.社交.人工智能.物联网等前沿技术研发的新一代战略性企业管理软件.金蝶云星空存在弱口令漏洞,攻击者利用该漏洞登录系统后台,获取敏感信息. CNNVD ...

  8. SNMP弱口令漏洞的使用

    参考地址: 地址:https://www.cnblogs.com/-wenli/p/9571057.html https://www.cnblogs.com/Fluorescence-tjy/p/10 ...

  9. 物联网设备大华、雄迈等设备存在弱口令漏洞及修复方案

    漏洞描述: Mirai是近期非常热门的僵尸网络,Mirai控制的肉鸡主要是运行着特定armlinux系统的物联网设备,包含安防监控设备,摄像头,路由设备等. 安全指数通过设备指纹进行分析,估算出大华设 ...

最新文章

  1. TX Text Control X10新特性之图像占位符合并
  2. T-SQL游标学习总结
  3. python 中文乱码问题解决方案
  4. 【安全漏洞】某CMS后台防护逻辑漏洞导致GETSHELL
  5. 阿里云消息队列 RocketMQ 5.0 全新升级:消息、事件、流融合处理平台
  6. PKUWC2019游记WC2019游记
  7. sublimetext3插件安装_sublime text 3 交互python
  8. 获取mysql所有用户权限_查看MYSQL数据库中所有用户及拥有权限
  9. nyoj349 poj1094 Sorting It All Out(拓扑排序)
  10. Delphi XE10百集视频教程计划
  11. 微信安装正确操作方法
  12. 详解网站WEB日志格式
  13. js 内置对象常用方法
  14. SqlServer 查询一段时间,没有数据自动补充0
  15. 【天光学术】音乐论文:合唱音响融合度中音准和音色修正训练的作用(节选)
  16. 实验十三:PCF8591模数传感器-数模转换实验
  17. 【JS】递归获取树的所有叶子节点
  18. 我是如何通过华为面试的?群面+技术面+综合面+英语面(Android岗)
  19. Python中timedelta类型的理解
  20. flutter httpClient的封装 dio

热门文章

  1. 计算机左右手控制的按键,采用改进按键布局方法的计算机键盘技术
  2. 美团点评_给出两个字符串(可能包含空格),找出其中最长的公共连续子串,输出其长度。
  3. Word如何插入图片?最全方法总结(2023新版)
  4. 巴菲特致股东的一封信:2001年
  5. Android手机APP广告植入与产品上线
  6. html 纵向滚动条,css设置纵向滚动条
  7. C语言消消乐游戏代码
  8. 验证是否正确迁出CESM2
  9. 测试微信号连接的开发的步骤
  10. 分享一个吐血三升的GNS3 ASAv9.X直连ping不通的原因