Pikachu-暴力破解

Burte Force(暴力破解)概述前端

「暴力破解」是一攻擊具手段,在web攻擊中,通常會使用這種手段對應用系統的認證信息進行獲取。 其過程就是使用大量的認證信息在認證接口進行嘗試登陸,直到獲得正確的結果。 爲了提升效率,暴力破解通常會使用帶有字典的工具來進行自動化操做。web

理論上來講,大多數系統都是能夠被暴力破解的,只要攻擊者有足夠強大的計算能力和時間,因此判定一個系統是否存在暴力破解漏洞,其條件也不是絕對的。 咱們說一個web應用系統存在暴力破解漏洞,通常是指該web應用系統沒有采用或者採用了比較弱的認證安全策略,致使其被暴力破解的「可能性」變的比較高。 這裏的認證安全策略, 包括:安全

1.是否要求用戶設置複雜的密碼;
2.是否每次認證都使用安全的驗證碼(想一想你買火車票時輸的驗證碼~)或者手機otp;
3.是否對嘗試登陸的行爲進行判斷和限制(如:連續5次錯誤登陸,進行帳號鎖定或IP地址鎖定等);
4.是否採用了雙因素認證;
...等等。
千萬不要小看暴力破解漏洞,每每這種簡單粗暴的攻擊方式帶來的效果是超出預期的!併發

 


 

基於表單的暴力破解

1.隨便傳值抓包工具

 

 

 

2.發送到intruder模塊,選擇Cluster bomb的攻擊方式,選擇usernamepassword兩個參數測試

 

 

 

3.配置字典payloads,線程等fetch

 

 

 

 

 

4.開始爆破,點擊length經過排序查看特殊length的匹配對可能就是帳號密碼spa

 

 

 

5.也能夠經過匹配返回的關鍵詞來查看是否爆破成功線程

 

 

 

 

 

 


 

驗證碼繞過(on server

1.查看驗證碼錯誤狀況3d

 

 

 

2.查看驗證碼正確狀況

 

 

 

3.隨便傳數據進行抓包,併發送給repeater模塊,刷新頁面後獲得新的驗證碼,把參數驗證碼的數據改成新的驗證碼進行發包

 

 

 

4.驗證碼能夠用,發送到intruder模塊,選擇Cluster bomb攻擊方式,選擇usernamepassword兩個參數,配置好字典payload、線程等開始爆破

 

 

 


 

驗證碼繞過(on client

1.發現驗證碼只在前端作過一次驗證,填正確的驗證碼,抓包發送到repeater模塊

 

 

 

2.經過修改帳號密碼參數,驗證碼不變從新發包觀察返回數據狀況

 

說明驗證碼能夠使用

 

3.把包發送到intruder模塊,選擇Cluster bomb的攻擊方式,選擇usernamepassword兩個參數,配置好字典payload、線程,開始爆破

 

 

 


 

token防爆破?

1.經過抓包,發現其中存在token值,發送給repeater模塊進行測試

第一次

 

 

 

第二次,未改變token值,再進行發包

 

 

 

發現token值須要每次請求的時候改變

 

2.查看頁面審查元素,發現token存在前端頁面代碼中

 

 

 

3.能夠本身寫腳本,從每次請求中爬取到token值,再替換到請求包中進行發送,

起到爆破做用。

 

4.也能夠,抓包發送到intruder模塊,選擇pitchfork攻擊方式,選擇passwordtoken兩個參數

 

 

 

5.options中的Grep-Extract中打勾點擊add添加過濾條件 點擊refetch response找到響應包中的token 選中複製token值點擊肯定

 

 

 

6.將最下方Redirectionsredirections選擇爲always

 

 

 

7.設置payload set1 typeruntime file ,文件選擇爲密碼字典,注意:字典文件的路徑不能有中文,不然會失敗

 

 

 

8.set2typerecursive grep時, 複製剛纔的token值到first request

 

 

 

9.設置線程爲1

 

 

 

10.開始爆破,排列length獲得admin的密碼

 

相關文章
相關標籤/搜索