目录​​​​​​​​​​​​​​

1.基于表单的暴力破解

2.验证码绕过(on server)

3.验证码绕过(on client)

4.token 防爆破?


1.基于表单的暴力破解

首先,在username和password中随便输入用户名和密码,打开burpsuit软件进行抓包

将其发送到intruder模块,攻击类型选择:Cluste rbomb ,先清除payload位置,并在username和password上加上$$,然后开始攻击。

将结果按照“长度”标签排序,打开其response中的页面渲染查看结果,发现“长度”值35053对应的为 登陆成功的username和password,35077为登录失败的。

回到代理中,将得到的username和password填入对应的位置进行验证。

登陆成功!

2.验证码绕过(on server)

漏洞原理:验证码更新不及时,验证码的更新方法是用户刷新表单或者点击验证码才会刷新,当用户不刷新表单或点击验证码,验证码就不会刷新。

判断方法:先用burpsuit软件进行抓包,将其发送到repeater模块

提示验证码输入错误,将vcode项改为左边正确的验证码,提示username or password is not exists~

更改用户名或密码依然提示username or password is not exists~

说明验证码并没有刷新,该漏洞存在。

将数据包发送到Intruder模块,将username项和password项加上payload进行爆破(详细步骤参照1.基于表单的暴力破解)

3.验证码绕过(on client)

漏洞原理:验证码依靠前段js代码实现,不借助后台数据库进行验证。(可用F12查看)

判断方法:当输入错误的验证码时,burpsuit软件抓不到包,网页提示验证码输入错误。

当输入验证码正确时,burpsuit软件进行抓包,将其发送到repeater模块

无论更改vcode项为何值,后台均不会对验证码进行校验。

将数据包发送到Intruder模块,将username项和password项加上payload进行爆破(详细步骤参照1.基于表单的暴力破解)

4.token 防爆破?

看别的大佬们都是把用户名和密码做成一个整体,然后用Pitchfork的方式去爆破,这样username和password是一一对应的,所以我这里介绍一种新方法-利用宏抓取token,然后username和password使用Cluste rbomb方式爆破。

先用burpsuit软件抓一个包

发现POST请求中在username和password后面还有一个token,直接爆破会提示csrf token error,所以我们要把token抓出来,在靶场用F12查看源代码发现有个隐藏的token值

并且每次刷新 token的值都会不同,但是我们每次都可以在前端查看到这个token的值,所以我们用burpsuit的宏命令去抓取这个token的值

首先打开burpsuit软件,把intercept关掉,使burpsuit记录浏览器的操作,刷新一下靶场,打开burpsuit的Project options 模块,点击Sessions,在Sessions Handling Rules 点击add 增加一个规则,然后在Rule Actions中 add 选项 run macro,在Select macro中点击add

找到/bf_token.php的登录页面,点击Configure item,在下面点击add ,在最下方的search中输入token,找到并选中token对应的值,Define start and end 中会自动匹配位置,在Parameter name 中输入token,点击OK

依次点击OK直到下面页面,点击Scrope

​​​​​​​在Include中将其网址add进去,点击OK

回到Proxy模块,将其数据包发送到Repeater模块,连续点击Send,发现token的值一直在变化,且Response一直提示username or password is not exists~,说明宏命令已经将token的值抓取。

然后将数据包发送到Inturder模块,攻击方式改为Cluste rbomb,在Options中将Redirections中的Follow redirections 改为always ,然后回到payload,将username项和password项加上payload进行爆破(详细步骤参照1.基于表单的暴力破解)

一、Burte Force(暴力破解)相关推荐

  1. dvwa_Brute Force(暴力破解) _Medium

    dvwa_Brute Force(暴力破解) _Medium 首先,进入DVWA Security 改impossible为Medium并提交.返回Brute Force 点击View Source, ...

  2. DVWA--Brute Force(暴力破解)--四个等级

    DVWA的Brute Force,也就是我们所熟悉的暴力破解,这里它一共有四个等级 Low.Medium.High.Impossible 这里我们就源码简单探讨一下 Low 源代码: <?php ...

  3. WebWall-02.Burt Force(暴力破解漏洞)

    概述 1. 什么是暴力破解 破解 = 瞎猜 暴力破解 = 连续尝试 + 字典 + 自动化 字典的获取: ​ 常用用户名/密码TOP500等 ​ 类似:https://www.cnblogs.com/s ...

  4. dvwa brute force(暴力破解)

    介绍 暴力破解其实没有什么神秘的,也是大家都有的一个四位方式,比如说我们有时候会忘记我们的手机密码,这个时候我们就会从我们之前使用的密码中一个个去试着解锁,这就是暴力破解的精髓所在了,也就是枚举猜解. ...

  5. DVWA之Brute Force(暴力破解)

    目录 Low Medium High Impossible 暴力破解是指使用穷举法,举出所有的可能的结果,然后逐一验证是否正确! Low 源代码: <?php if( isset( $_GET[ ...

  6. Kali渗透测试之DVWA系列2——Brute Force(暴力破解)

    目录 一.暴力破解原理 二.实验环境 三.实验步骤 安全等级:LOW 安全等级:Medium 暴力破解的四种方式 安全等级:High 安全等级:Impossible 防止暴力破解的有效手段 一.暴力破 ...

  7. DVWA靶场Brute Force 暴力破解审计通关教程

    如果你想搭建靶场可以购买蓝易云服务器搭建

  8. python专场——暴力破解(DVWA)

    暴力破解 用python编写针对登陆的暴力破解程序 工作原理 暴力破解的三种思路 生成字典文件 DVWA登陆的暴力破解程序 Brute Force(暴力破解) 用python编写针对登陆的暴力破解程序 ...

  9. DVWA之暴力破解漏洞

    Brute Force(暴力破解) 两个字:撞库 三个字:枚举法 暴力破解的意思是指hacker利用密码字典.穷举法暴力猜解以此获得用户名和密码的手段,也是常见的比较简单的攻击方式,直到尝试出正确的组 ...

  10. 渗透测试实验_使用BurpSuite暴力破解DVWA密码 BurpSuite四种暴力破解类型 安全等级Low Medium High

    文章目录 暴力破解 1. Brute Force(暴力破解) 原理 2. BurpSuite 四种暴力破解类型 3. Low等级 Sniper(狙击手)类型 Battering ram(撞击物)类型 ...

最新文章

  1. ubuntu 在firefox,网页听不了音乐
  2. php设置key,phpstorm8 设置及license key
  3. java protobuf 例子_java使用protobuf例子
  4. 基于VS的连连看小游戏
  5. JavaScript之面向对象学习六原型模式创建对象的问题,组合使用构造函数模式和原型模式创建对象...
  6. java学习(112):simpledateformat进行格式化
  7. php 获取某个月的周一
  8. javascript 对象比较是否属于同一类型对象。
  9. origin tangent插件_如何用origin绘制切线
  10. js 数字,金额 用逗号 隔开。数字格式化
  11. phantomjs 安装使用
  12. python自动化上传文件_python接口自动化测试二十三:文件上传
  13. Mac系统如何修复MAC硬盘权限
  14. java学习--基础知识阶段性总结--JDK5新特性
  15. 国税计算机基础知识,国税系统计算机基础知识培训课件精要.ppt
  16. TexWorks 拼写检查
  17. 酶促反应动力学_酶促反应动力学中,米氏方程怎么推导出来的?具体怎么应用?...
  18. 医学图像彩色化相关--20201208论文笔记Colorization of CT images to improve tissue contrast for tumor segmentation
  19. QQ三方登录之资料审核
  20. 7.4 一阶线性微分方程

热门文章

  1. 汇编语言实验十完整代码和详细解析
  2. 计算机实验word,实验六计算机基础——word段落设置
  3. Spring Data Commons 官方文档学习
  4. 使用element回到顶部组件报错“Error: target is not existed: .page-component__scroll .el-scrollbar__wrap“
  5. TM1637数码管实验总结
  6. 【大数据分析软件应用在足球预测实例】足球滚球走地大小球分析方法和技巧
  7. 计算机三级网络技术考试容易吗,计算机三级网络技术难吗?
  8. @Autowried注入方式
  9. 网络爬虫-爬取有效机构查询网(CNAS)全量数据
  10. AjaxPro.Net的例子