文章目录

  • 暴力破解
    • 1. Brute Force(暴力破解) 原理
    • 2. BurpSuite 四种暴力破解类型
    • 3. Low等级
      • Sniper(狙击手)类型
      • Battering ram(撞击物)类型
      • Pitchfork(交叉棒)类型
      • Cluster bomb(集束炸弹)类型
    • 4. Medium等级
      • Sniper(狙击手)类型
      • Battering ram(撞击物)类型
      • Pitchfork(交叉棒)类型
      • Cluster bomb(集束炸弹)类型
    • 5. High等级
      • Sniper(狙击手)类型
      • Battering ram(撞击物)类型
      • Pitchfork(交叉棒)类型
      • Cluster bomb(集束炸弹)类型
    • 6. Impossible等级
      • Sniper(狙击手)类型
      • Battering ram(撞击物)类型
      • Pitchfork(交叉棒)类型
      • Cluster bomb(集束炸弹)类型

暴力破解

1. Brute Force(暴力破解) 原理

以下内容引用自《 DVWA------暴力破解(全级别详解)》

两个字:撞库
三个字:枚举法

暴力破解的意思是攻击者借助计算机的高速计算不停枚举所有可能的用户名和密码,直到尝试出正确的组合,成功登录系统。
理论上,只要字典足够大,破解总是会成功的

阻止暴力破解的最有效方式是设置复杂的密码(英文字母大小写、数字、符号混合)。

而如果你的字典是从某网站泄露出来的,你使用它试图登陆其他网站,就便是撞库。撞库攻击的成功率高于暴力破解,因为你在A网站的用户名、密码通常和B网站的用户名、密码一致。

以京东之前的撞库举例,首先京东的数据库并没有泄漏。黑客只不过通过“撞库”的手法,“凑巧”获取到了一些京东用户的数据(用户名密码),而这样的手法,几乎可以对付任何网站登录系统,用户在不同网站登录时使用相同的用户名和密码,就相当于给自己配了一把 “万能钥匙”,一旦丢失,后果可想而知。所以说,防止撞库,是一场需要用户一同参与的持久战。

2014年12月25日,12306网站用户信息在互联网上疯传。对此,12306官方网站称,网上泄露的用户信息系经其他网站或渠道流出。据悉,此次泄露的用户数据不少于131,653条。该批数据基本确认为黑客通过“撞库攻击”所获得。

  • 原理
    使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。
    实施暴力破解之前,我们只需要先去获取构造HTTP包所需要的参数,然后扔给暴力破解软件构造工具数据包,然后实施攻击就可以了。
  • 软件
    BurpSuite

2. BurpSuite 四种暴力破解类型

类型 注释
Sniper(狙击手) 一个字典,两个参数,先匹配第一项再匹配第二项
Battering ram(撞击物) 一个字典,两个参数,同用户名同密码
Pitchfork(交叉棒) 一个字典,两个参数,同行匹配,短的截至
Cluster bomb(集束炸弹) 两个字典,两个参数,交叉匹配,所有可能

以下内容引用自 《DVWA之暴力破解(附BurpSuite四种暴力破解方式比较)》

狙击手(Sniper)
对数据参数,无论添加多少个payload,其sniper的作用就限于第一个参数变量值遍历字典时,第二个参数或其他参数都处于原参数的变量值,直到第一个参数变量值遍历完字典后才会依次往下进行,同时已经遍历完字典的参数变量值维持原状不再改变,最终以这样的方式完成所有参数变量值的改变,达到暴力破解的目的。
如果变量二在字典参数d之前,则爆破失败

撞击物(Battering ram)
在Battering ram模式下,无论添加多少个payload,在遍历字典的时候,其最终的效果就是每个参数变量值都相同,即第一次尝试时所有payload参数变量值都取字典中的第一个,第二次尝试都取字典的第二个,依次遍历完整个字典。
这种方式针对变量实际参数相同时使用。

交叉棒(Pitchfork)
在Pitchfork中进行的暴力破解,最终效果就是各个payload都需要加载payload集,同时暴力破解的过程即每个payload的变量参数值遍历各自的字典进行匹配,而且都从第一个开始,也就是说这个过程中username和password的匹配与加载字典的排列是一致的,最后,结束的规则是按照哪个字典最少就到它为止,即按最少的截止。

集束炸弹(Clusterbomb)
在Clusterbomb中,最终的结果就是双方遍历整个字典,第一个字典第一个参数值循环完第二个字典所有参数值,直到全部完成,然后第一个字典第二个参数值循环完第二个字典所有参数值,直到全部完成。最终第一个字典的参数值全部完成对第二个字典的遍历,那么就结束了。

3. Low等级

  • 第一步:选择Low的安全等级

  • 第二步:确定BurpSuite处于打开的状态

  • 第三步:输入错误的用户名和密码,并点击“login”按钮

  • 第四步:查看代理,将报文发送给暴力破解器

  • Burpsuite会自动设置许多变量,单击“Clear”按钮,把默认变量全部清除,然后选中username和password,单击“Add”按钮将之设为需要破解的变量。

Sniper(狙击手)类型

  • 第五步:配置字典

  • 第六步:开始暴力破解

Battering ram(撞击物)类型

  • 选择 Battering ram

Pitchfork(交叉棒)类型

  • 选择 Pitchfork

Cluster bomb(集束炸弹)类型

  • 选择 Cluster bomb

4. Medium等级

  • 第一步:先关闭代理

  • 第二步:选择Medium的安全等级

  • 第三步:打开代理,输入错误的用户名和密码,将报文发送给暴力破解器

  • 第四步:暴力破解

Sniper(狙击手)类型

  • 选择 Sniper

Battering ram(撞击物)类型

  • 选择 Battering ram

Pitchfork(交叉棒)类型

  • 选择 Pitchfork

Cluster bomb(集束炸弹)类型

  • 选择 Cluster bomb

5. High等级

  • 第一步:先关闭代理
  • 第二步:选择High的安全等级
  • 第三步:打开代理,输入错误的用户名和密码,将报文发送给暴力破解器
  • 第四步:暴力破解

Sniper(狙击手)类型

  • 选择 Sniper

Battering ram(撞击物)类型

  • 选择 Battering ram

Pitchfork(交叉棒)类型

  • 选择 Pitchfork

Cluster bomb(集束炸弹)类型

  • 选择 Cluster bomb

6. Impossible等级

  • 第一步:先关闭代理
  • 第二步:选择Impossible的安全等级
  • 第三步:打开代理,输入错误的用户名和密码,将报文发送给暴力破解器
  • 第四步:暴力破解

Sniper(狙击手)类型

  • 选择 Sniper

Battering ram(撞击物)类型

  • 选择 Battering ram

Pitchfork(交叉棒)类型

  • 选择 Pitchfork

Cluster bomb(集束炸弹)类型

  • 选择 Cluster bomb

渗透测试实验_使用BurpSuite暴力破解DVWA密码 BurpSuite四种暴力破解类型 安全等级Low Medium High相关推荐

  1. 渗透测试实验一#NMAP#WinHex#Zoomeye

    渗透测试实验一 实验一 网络扫描与网络侦察 说明:红色部分无需写入实验报告.实验完成后形成实验报告电子版. 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫 ...

  2. 网络渗透测试实验三 XSS和SQL

    网络渗透测试实验三 XSS和SQL注入 实验目的:了解什么是XSS:思考防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏 ...

  3. 网络渗透测试实验三——XSS和SQL注入

    网络渗透测试实验三--XSS和SQL注入 实验目的 了解什么是XSS:了解XSS攻击实施,理解防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计 ...

  4. 实验吧 —— web完整渗透测试实验指导书(图片版)

    web完整渗透测试实验指导书(图片版)

  5. 2023 年破解 PDF 密码的 5 种最佳方法

    世界越来越依赖数字文档和信息存储.最流行和广泛使用的数字文档文件格式之一是便携式文档格式 (PDF).PDF 文件用途广泛.可靠,并提供高级别的安全性以保护敏感信息免遭未经授权的访问.保护 PDF 的 ...

  6. 攻击 | 破解windows7密码(利用PE系统破解XP密码)

    攻击 | 破解windows7密码(利用PE系统破解XP密码) 引子-破解win7密码 背景-虚拟环境 原理 实现过程 引子-破解win7密码 在学校安排的网络空间安全实训过程中,了解到破解windo ...

  7. 渗透测试初学者_渗透测试许可证:面向初学者的道德黑客课程

    渗透测试初学者 A penetration test is an authorized cyberattack on a computer system, performed to evaluate ...

  8. 渗透测试入门25之一次完整的渗透测试实验

    渗透测试的一般思路: 侦查,信息收集,漏洞扫描,漏洞利用,提升权限,保持连接 本次实验只用到信息收集,漏洞扫描及漏洞利用 攻击机:Kali2.0 64位(192.168.41.131) 目标机:Win ...

  9. 渗透测试入门11之一次完整的渗透测试实验

    渗透测试的一般思路: 侦查,信息收集,漏洞扫描,漏洞利用,提升权限,保持连接 本次实验只用到信息收集,漏洞扫描及漏洞利用 攻击机:Kali2.0 64位(192.168.41.131) 目标机:Win ...

最新文章

  1. R语言可视化包ggplot2包通过因子变量设置图像颜色实战
  2. mysql5.0修改字符集,查看mysql字符集及修改表结构
  3. 记录自己最近犯得一些傻事
  4. 在大数据时代,每家公司都要有大数据部门吗?
  5. RESTEasy教程第1部分:基础
  6. 如何让外网访问本地电脑(笔记本):路由映射篇
  7. 2013汇总计算 广联达gcl_广联达图形算量GCL2013整体操作流程图文教程详解
  8. 安卓APP测试知识大全【面试储备】
  9. DropdownList获取ID方法
  10. paip. 解决php 以及 python 连接access无效的参数量。参数不足,期待是 1”的错误
  11. 全国高级计算机职称考试试题及答案,全国职称计算机考试复习题「附答案」
  12. 如何通过Matlab调用Aspen?
  13. KT148A电子语音芯片ic方案适用的场景以及常见产品类型
  14. 强化学习第7章——基于策略的强化学习
  15. python,如何整体取消tab缩进【反方向缩进】
  16. 中大计算机考研复试刷人太狠,来!看看这些院校复试刷人刷的有多厉害
  17. WEB工程师和设计师必学的10个IOS 8新鲜改变
  18. 三维重建算法综述|传统+深度学习
  19. CSS学习记录3.2/设置标签的背景颜色/控制背景图片的平铺方式/控制背景图片的位置/背景图片关联方式/背景图片和插入图片的区别/捕鱼达人背景练习/精灵图
  20. springBoot项目--平台控制商品订单中各商家打印机打印小票--终极版

热门文章

  1. php redis 搜索,php使用redis做热搜词排行榜
  2. vue监听浏览器窗口大小变化,做对应的操作
  3. 虎牙上市将引起直播界动荡?斗鱼首先要考虑这些问题
  4. #%#//scriptlet(‘set-constant‘, ‘Document.prototype.browsingTopics‘, ‘undefined‘) trace startVM8278:
  5. 项目Alpha版本发布
  6. 这年头,供销合作社也做大数据了?
  7. Spring 循环引用 ——理解singleton与prototype初始化的区别
  8. python监听扫码枪扫描数据
  9. java图片强绘制表情符号_java - 具有表情符号的Graphics2D.drawString()无法正常工作 - 堆栈内存溢出...
  10. 在jupytor中运行随机森林预测泰坦尼克旅客生存情况