web安全web
實驗報告安全
實驗一工具 |
暴力破解web安全 |
學生姓名測試 |
倪文鍇網站 |
年級ui |
2017級spa |
區隊線程 |
實驗班3d |
指導教師 |
高見 |
1. 暴力破解
Burte Force(暴力破解)概述
「暴力破解」是一攻擊具手段,在web攻擊中,通常會使用這種手段對應用系統的認證信息進行獲取。 其過程就是使用大量的認證信息在認證接口進行嘗試登陸,直到獲得正確的結果。爲了提升效率,暴力破解通常會使用帶有字典的工具來進行自動化操做。
理論上來講,大多數系統都是能夠被暴力破解的,只要攻擊者有足夠強大的計算能力和時間,因此判定一個系統是否存在暴力破解漏洞,其條件也不是絕對的。咱們說一個web應用系統存在暴力破解漏洞,通常是指該web應用系統沒有采用或者採用了比較弱的認證安全策略,致使其被暴力破解的「可能性」變的比較高。這裏的認證安全策略, 包括:
1.是否要求用戶設置複雜的密碼;2.是否每次認證都使用安全的驗證碼(想一想你買火車票時輸的驗證碼~)或者手機otp;3.是否對嘗試登陸的行爲進行判斷和限制(如:連續5次錯誤登陸,進行帳號鎖定或IP地址鎖定等);4.是否採用了雙因素認證;…等等。千萬不要小看暴力破解漏洞,每每這種簡單粗暴的攻擊方式帶來的效果是超出預期的! 你能夠經過「BurteForce」對應的測試欄目,來進一步的瞭解該漏洞。
剛開始隨意輸入信息
打開Burp在Firefox上設置好代理,打開burp,隨便輸入一個用戶名密碼,抓到的包
判斷用戶名爲admin,採用數字暴力破解,猜想密碼爲數字,開始數字爆破(爲節省時間,密碼從六位數開始)
開始數字爆破,觀察length變化
發現length變化
登陸顯示成功
一樣打開驗證碼繞過(on server)欄,輸入用戶名密碼和驗證碼(隨意輸入),而後用burp suite抓取數據包。
發送到intruder,設置同上。可是要把驗證碼改回正確的驗證碼。這樣就能繞過驗證碼來爆破用戶名和密碼。
開始爆破
查看返回長度不一致的包
獲得用戶名爲admin 密碼爲123456 登陸成功
步驟基本和前同樣.由於驗證碼在客戶端驗證,因此抓包的時候輸入的驗證碼必須是正確的。
同上一個步驟,開始爆破
找到異常 獲得用戶名 密碼
驗證登陸成功
1.4 token防爆破?
打開pikachu網站選擇token防爆破隨便輸入用戶名密碼點擊登陸,在burp suite抓取請求包以下
點擊intruder模塊中positions選擇攻擊類型爲Pitchfork,設置password與token爲變量。
選擇options,Grep-Extract 打勾點擊add,線程設置爲1顯然只有獲取上一個請求返回的taken值才能,作下一次請求
並找到token的值
記得選always
進入payloads選項,選擇參數
開始爆破
發現異常,進入查看包 獲得密碼123456
驗證結果,成功登陸