pikachu-暴力破解

web安全web

實驗報告安全

 

實驗一工具

暴力破解web安全

 

 

 

學生姓名測試

倪文鍇網站

年級ui

2017級spa

區隊線程

 實驗班3d

指導教師

 高見

 

1. 暴力破解
Burte Force(暴力破解)概述

​ 「暴力破解」是一攻擊具手段,在web攻擊中,通常會使用這種手段對應用系統的認證信息進行獲取。 其過程就是使用大量的認證信息在認證接口進行嘗試登陸,直到獲得正確的結果。爲了提升效率,暴力破解通常會使用帶有字典的工具來進行自動化操做。

​ 理論上來講,大多數系統都是能夠被暴力破解的,只要攻擊者有足夠強大的計算能力和時間,因此判定一個系統是否存在暴力破解漏洞,其條件也不是絕對的。咱們說一個web應用系統存在暴力破解漏洞,通常是指該web應用系統沒有采用或者採用了比較弱的認證安全策略,致使其被暴力破解的「可能性」變的比較高。這裏的認證安全策略, 包括:

​ 1.是否要求用戶設置複雜的密碼;2.是否每次認證都使用安全的驗證碼(想一想你買火車票時輸的驗證碼~)或者手機otp;3.是否對嘗試登陸的行爲進行判斷和限制(如:連續5次錯誤登陸,進行帳號鎖定或IP地址鎖定等);4.是否採用了雙因素認證;…等等。千萬不要小看暴力破解漏洞,每每這種簡單粗暴的攻擊方式帶來的效果是超出預期的! 你能夠經過「BurteForce」對應的測試欄目,來進一步的瞭解該漏洞。

1.1 基於表單的暴力破解

剛開始隨意輸入信息

 

 打開Burp在Firefox上設置好代理,打開burp,隨便輸入一個用戶名密碼,抓到的包

 

 

 判斷用戶名爲admin,採用數字暴力破解,猜想密碼爲數字,開始數字爆破(爲節省時間,密碼從六位數開始)

 

 

 開始數字爆破,觀察length變化

 

 

 發現length變化

 

 

 

 登陸顯示成功

 

 

1.2 驗證碼繞過(on server)

一樣打開驗證碼繞過(on server)欄,輸入用戶名密碼和驗證碼(隨意輸入),而後用burp suite抓取數據包。

 

 

 發送到intruder,設置同上。可是要把驗證碼改回正確的驗證碼。這樣就能繞過驗證碼來爆破用戶名和密碼。

開始爆破

 

 

 查看返回長度不一致的包

 

 

 

 

 獲得用戶名爲admin 密碼爲123456 登陸成功

 

 

1.3驗證碼繞過(on client)

步驟基本和前同樣.由於驗證碼在客戶端驗證,因此抓包的時候輸入的驗證碼必須是正確的。

 

 

 同上一個步驟,開始爆破

 

 

 

 

 

 

 找到異常 獲得用戶名 密碼

 

 

 

 

 驗證登陸成功

 

1.4 token防爆破?

 打開pikachu網站選擇token防爆破隨便輸入用戶名密碼點擊登陸,在burp suite抓取請求包以下

 

 

點擊intruder模塊中positions選擇攻擊類型爲Pitchfork,設置password與token爲變量。

 

 

 

選擇options,Grep-Extract 打勾點擊add,線程設置爲1顯然只有獲取上一個請求返回的taken值才能,作下一次請求

並找到token的值

 

 記得選always

 

 進入payloads選項,選擇參數

 

 

 

 

開始爆破

 

 發現異常,進入查看包 獲得密碼123456

 

 

 驗證結果,成功登陸

相關文章
相關標籤/搜索