文章目录

  • 一.暴力破解概念
  • 二.burp爆破
  • 三.暴力破解演练
    • 1.---on client(通过前端的验证码)
    • 2.---on server(通过服务端的验证码)
    • 3.小技巧
    • 4.base64绕过

一.暴力破解概念

所谓“暴力破解” 就是用穷举法来算,也就是说从键盘上的字母和数字一个一个的试直到找到正确的密码。它的数量可以是100个,1000个,上亿个密码来尝试登陆你的账号和密码,在没有安全意识下,用户的密码是很容易被破解的。

哪我们如何防护了??
1.设置密码时,大小写混合加数字和符号,并且足够长,这样别人爆破两年可能都爆破不出来。
2.在用户提交请求处添加验证码,并且验证码使用一次就失效,否则存在绕过。
3.不随意在不安全的网站或软件登录密码,因为那可能是钓鱼。

二.burp爆破

我们以第一皮卡丘靶场的第一关为列
正确流程如下:
1.打开代理提交登陆的参数


2.发送到intrude模块

3.吧原来的clear掉,然后选择需要爆破的位置点击add
再选择字典,方式有如下4种

sniper:只能用一个字典(爆破一个参数),添加两个也没用
Battering ram:只能用一个字典(爆破多个参数),用一个字典先爆破第一个参数,再爆破其他参数
Pitchfork:可以使用多个字典,字典交叉爆破,相互使用
Cluster bomb:可以使用多个字典,字典互不干扰自己爆破自己的
常选用思路爆破一个参数则使用第一个爆破多个参数使用第四个这样可以互不干扰,当然你也可以选择相互使用

点击payloads 选择字典
我们选择 Runtime file
在点击select file 选择一个爆破的字典

选择第2个字典
步骤和第一个一样


开始攻击

观察响应
length长度与其他不同时则爆破出了密码

三.暴力破解演练

1.—on client(通过前端的验证码)

这里我们以此关为例

首先我们发现此关有验证码认证,不要怕
按 f12 查看源代码,发现验证码是前端js所写

前端js所写我们是否可以绕过了????
答案:完全可以


方法一:
我们在抓包之前,去点击options,勾选remove all JavaScript
这样抓包以后就去掉了js代码,js也就失效了

方法二:
直接无视他的验证码
抓包以后使用原来的验证码

一样可以爆破出来

2.—on server(通过服务端的验证码)

我们输入任意账户密码和验证码点击提交

发送到repeater重放攻击

可以看到服务器返回验证码输入错误

输入正确验证码

服务器返回账户密码错误

再次输入错误密码

如下图解释

返回账户密码错误,并没有返回验证码错误,
验证码可以多次利用,

也就代表服务端并没有对验证码做严格的处理.
服务端应该做到,使用一次验证码立刻销毁验证码,如果不销毁,依然可以被攻击者利用

所以我们可以直接输入任意账户和密码,以及图中的验证码
和上面类似,无视验证码,输入一个然后抓包及可

可以看到一样成功

3.小技巧

就光靠length来辨别正确账户和密码可能无法满足我们的需求,哪我们可以使用什么方法啦?

我们以dvwa为列:
登陆时发现输入密码错误则会提示错误

截断后如下图操作,并且勾上图中的flag result 。。。。,这里我忘记勾了,大家一定要勾上

他的意思就是,添加一栏标题,并且当他出现时就勾上,反之不出现代表密码正确了,所以就不勾上,所以password就是密码。

作用:可以帮助我们更方便找到密码

4.base64绕过

当我们发觉截断以后的编码方式是
如下:
则代表用户输入的参数被base64加密了

所以我们要让我们的字典也加密方可爆破

1.点击intruder中的payloads
2.找到payload processing
3.并且选择如下操作
则代表将我们的字典加密为base64
则可以爆破

可以看到,爆破时都是加密的

假如我们爆破出来密码
我们点击进去
然后右键
然后点击图中的圈出来的部位
则有一个base64解密,则可以吧密码解密出来

web安全_暴力破解相关推荐

  1. python之WEB登录密码暴力破解

    原理:利用字典爆破进行破解 实验环境:本机Win10(python3.7环境).虚拟机Win2003(搭建DVWA网站) 工具:火狐浏览器.Burp Suite 实现步骤: 1.获取正常登录时需要提交 ...

  2. Web攻防之暴力破解(何足道版)

    然后发在先知平台备份了一份 1 @序 攻防之初,大多为绕过既有逻辑和认证,以Getshell为节点,不管是SQL注入获得管理员数据还是XSS 获得后台cookie,大多数是为了后台的登录权限,假若我们 ...

  3. web漏洞之暴力破解

    漏洞概述 暴力破解-枚举.通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式,就是猜口令.攻击者一直枚举进行请求,通过对比数据包的长度可以判断是否爆破成功,因为爆破成功和失败的数据包长度不一样. ...

  4. 安卓zip解压软件_暴力破解~解压缩神器!

    大家好,我是小志,搜罗全网有趣.实用的软件.网站推荐,每天与你分享,偶尔开车福利福利,可以在后台留言需要什么样的软件,小志帮你搞定,记得关注哦! 兄弟萌!在上次更新后,我做出了停更三天的决定并进行了一 ...

  5. web渗透--ftp暴力破解,明文、嗅探安全等

    一. FTP用户名密码暴力破解 1.知道用户名和密码nc直接相连 2.知道用户名不知道密码 medusa工具 medusa -d 可以查看可以破解模块都有什么 medusa -h IP地址 -u 用户 ...

  6. web安全之暴力破解(一)

    一.暴力破解简介 暴力破解的产生原因是因为服务器端没有做限制,导致攻击者可以通过暴力破解的手段破解用户所需要的信息,如用户名.密码.验证码等.暴力破解需要有庞大的字典,暴力破解的关键在于字典的大小. ...

  7. web安全之暴力破解漏洞02

    5. 对于token是否真的可以做到防暴力破解 首先了解什么是token. 在客户端频繁的访问服务器,服务器进行不断的验证,并返回相应的信息.就是为了这种情况token应运而生. 在这里我们可以很容易 ...

  8. web类靶机暴力破解

    信息探测 信息探测与之前的探测策略一样 深入挖掘 http://192.168.56.103/secret/ 但是这里并没有获取root权限,只是一个比普通用户权限,我们使用. su - marlin ...

  9. 学习笔记暴力破解漏洞分析

    概念 暴力破解,其实就是利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式,如果身份验证模块设计的不好攻击者可以利用自动化攻击进行暴力破解,大大增加了密码被破解的风险. 暴力破解的测试方法是针对账号 ...

最新文章

  1. Pairs Forming LCM LightOJ - 1236[数论+组合计数]
  2. spring java 面试
  3. unity3d 2019中文版
  4. 卷积神经网络的网络层与参数的解析
  5. 金字塔原理只需读前几页
  6. 设置JDK环境变量(linux版)
  7. 【AI项目商务合作】图像拼接
  8. 在visual studio 2010下搭建OGRE项目
  9. AWK学习笔记五:可执行AWK程序
  10. 【战“疫”案例展】上海临港方舱医院——7天打造“数字方舱”,搭建智能化管理系统平台...
  11. 操作系统 FCFS,SPF,HRRN算法的实现
  12. 敏捷项目管理Scrum连载系列之Scrum在团队中的应用
  13. unserialize():Error at offset 0 of 96 bytes是什么意思
  14. 2020年11月总结
  15. 求助!mac版cc2017安装错误
  16. 【论文精读】Robust Alignment for Panoramic Stitching Via an Exact Rank Constraint
  17. linux命令top查看进程,linux 查看进程的命令(top)
  18. 普通人学会Python到底具体能做什么呢?
  19. 微信会不会封服务器ip,最新微信防封号设置技巧(新微信如何防止封号)
  20. 如何忽略IE代理设置

热门文章

  1. 修改大表字段属性报主键冲突
  2. Redis 注册为 widows 服务
  3. Delphi 从PaintBox拷贝一部分内容到TBitmap
  4. 在pl/sql中使用exp/imp工具实现oracle数据导出/导入
  5. 防止QQ密码被盗的五个绝招
  6. 阻塞与非阻塞个人小结
  7. oracle 10g安装黑框消失,win7下安装和卸载oracle 10g
  8. 哈佛大学计算机与科学,Harvard的CS「哈佛大学计算机科学专业」
  9. 中级统计师基础知识中计算机,【2014年中级统计师《统计基础理论及相关知识》预习:计算机操作系统】- 环球网校...
  10. python建立虚拟环境不成功_virtualenv 创建虚拟环境不成功