暴力破解

概述

暴力破解是一种针对于密码或身份认证的破译方法,即穷举尝试各种可能,找到突破身份认证的一种攻击方法。

暴力破解是一把双刃剑,一方面能够被恶意者使用,另一方面在计算机安全性方面却非常重要,它用于检查系统、网络或应用程序中使用的弱密码。

“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。

理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:

1.是否要求用户设置复杂的密码;

2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;

3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);

4.是否采用了双因素认证;

...等等。

原理

暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的!

分类

由于未对登录页面进行相关的人机验证机制,如无验证码、或有验证码但验证码失效以及无登录错误次数限制等,导致攻击者可通过暴力破解获取用户登录账号和密码。口令暴力破解常有如下的分类,我们以pikachu靶场的暴力破解为例,进行讲解

基于表单的暴力破解

对于如下这种表单,无验证码机制且没有对登录次数进行限制,则可以进行暴力破解。

爆破双字段(username和password)

进入靶场我们发现共有三组用户和密码:admin/123456,pikachu/000000,test/abc123。

  1. 首先,输入用户名和密码,截取数据包

  1. 发送到intruder(ctrl+i),点击positions,点击clear,选择用户名和密码字段值,点击add标记为爆破字段,因为需要爆破两个字段所以选择攻击类型(attack type)为cluster bomb(如果为单个字段的话就选择sniper)。操作步骤如下

  1. 之后再选择payloads,添加字典,payload set 1代表第一个字段用户名,然后再添加用户的字典如下

    【业务安全-03】业务逻辑漏洞之暴力破解(Burte Force)相关推荐

    1. web漏洞之暴力破解

      漏洞概述 暴力破解-枚举.通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式,就是猜口令.攻击者一直枚举进行请求,通过对比数据包的长度可以判断是否爆破成功,因为爆破成功和失败的数据包长度不一样. ...

    2. Pikachu漏洞练习——暴力破解

      目录 1.实验内容 2.实验环境 3.实验结果 1)基于表单的暴力破解 2)验证码绕过(on server) 3)验证码绕过(on client) 1.实验内容 1)基于表单的暴力破解 2)验证码绕过 ...

    3. pikachu 暴力破解 Brute Force(皮卡丘漏洞平台通关系列)

      目录 一.官方概述 二.小白菜的通关 第一关  基于表单的暴力破解 第二关  验证码绕过(on server) 1.绕过步骤 2.一点思考 第三关  验证码绕过(on client) 1.绕过步骤 2 ...

    4. 主要行业的业务逻辑漏洞

      目录 一.金融行业 二.电商行业 三.互联网行业 四.政务行业 一.金融行业 金融行业 通用业务模块 业务逻辑漏洞 登陆 暴力破解用户名密码 撞库 验证码爆破和绕过 手机号撞库 账户权限绕过 注册 恶 ...

    5. 暴力破解(Burte Force)

      以弱口令的探测与测试为例 弱口令 暴力破解 暴力破解弱口令 基于表单的暴力破解 四种攻击类型 验证码绕过(on server) 验证码绕过(on client) 弱口令 弱口令(weak passwo ...

    6. piakchu靶场 :一、暴力破解

      piakchu靶场 :一.暴力破解 Burte Force(暴力破解)概述 基于表单的暴力破解 token防爆破 token介绍 暴力破解 Burte Force(暴力破解)概述 "暴力破解 ...

    7. Web渗透测试之逻辑漏洞挖掘

      1.逻辑漏洞特点:简单.复杂 1.1.利用工具简单: 数据包抓取工具(Burpsuit.fiddler等) 1.2.思路复杂: 核心:绕过真实用户身份或正常业务流程达到预期目的. 1.2.1.用户身份 ...

    8. 逻辑漏洞----身份验证漏洞

      1.逻辑漏洞的概要 逻辑漏洞是基于开发人员设计程序时,逻辑不严密,导致攻击者可以修改,绕过,中断整个程序,让程序按照开发人员的预料之外去执行 如某一网页的登录验证逻辑: 输入用户名,密码------输 ...

    9. 逻辑漏洞——权限控制问题

      普及权限控制的方法.常见非授权访问漏洞以及水平越权与垂直越权的成因与利用方法.修复方法 权限控制 某个主体(subject)对某个客体(object)需要实施某种操作(operation),系统对这种 ...

    最新文章

    1. 清华首超新加坡国立大学,成亚洲第一;苏州大学成211学科黑马丨US News 2021
    2. 基于SpringMVC+EasyPoi,采用Excel模板方式实现Excel在线预览和导出(2021版)
    3. 【带着canvas去流浪(14)】Three.js中凹浮雕模型的生成方式
    4. java jsch shell_仅在JSch shell通道中获取特定命令的输出
    5. S变换在特征提取中的使用
    6. Windows快捷键PrtSc截图无法正常使用
    7. 3D制图软件中怎么设计凸轮?3D设计凸轮教程
    8. 8086CPU(汇编语言,王爽)
    9. JAVA中InputStream转base64
    10. 习题4-1 Xiangqi UVA - 1589
    11. 403 forbidden
    12. NLP一些常见的专有名词
    13. Spark jars依赖问题
    14. Unity 绳子效果 插件(Obi Rope )
    15. 转:Provisioning profile XXXX can't be found
    16. 买了新手机却不适应?教你一步克隆旧手机信息
    17. Linux下shell自动输入密码,shell脚本通过expect脚本实现自动输入密码
    18. php全局变量与局部变量
    19. vim 代码格式设置
    20. 提升技术团队战斗力的几件事

    热门文章

    1. 这些大厂笔试题 你都见识(被无情鞭挞)过了吗?—— 哔哩哔哩篇
    2. 仓库码放要求_仓库管理制度规则
    3. Vue项目History模式404问题解决
    4. java限时抢购_限时抢购-倒计时的完整实例(分享)
    5. 通过Gearman实现MySQL到Redis的数据复制
    6. 12年数学建模葡萄酒c语言,葡萄酒的评价问题—2012年全国大学生数学建模竞赛B题...
    7. 低压无感BLDC方波控制方案 反电动势和比较器检测位置 带载满载启动
    8. 站住,Maven依赖的scope作用域,还记得几个?
    9. 使用Markdown语法写的笔记.2
    10. XTU降压并实现开机自启