Burte Force(暴力破解)概述前端
「暴力破解」是一攻擊具手段,在web攻擊中,通常會使用這種手段對應用系統的認證信息進行獲取。 其過程就是使用大量的認證信息在認證接口進行嘗試登陸,直到獲得正確的結果。 爲了提升效率,暴力破解通常會使用帶有字典的工具來進行自動化操做。web
理論上來講,大多數系統都是能夠被暴力破解的,只要攻擊者有足夠強大的計算能力和時間,因此判定一個系統是否存在暴力破解漏洞,其條件也不是絕對的。 咱們說一個web應用系統存在暴力破解漏洞,通常是指該web應用系統沒有采用或者採用了比較弱的認證安全策略,致使其被暴力破解的「可能性」變的比較高。 這裏的認證安全策略, 包括:安全
1.是否要求用戶設置複雜的密碼;
2.是否每次認證都使用安全的驗證碼(想一想你買火車票時輸的驗證碼~)或者手機otp;
3.是否對嘗試登陸的行爲進行判斷和限制(如:連續5次錯誤登陸,進行帳號鎖定或IP地址鎖定等);
4.是否採用了雙因素認證;
...等等。
千萬不要小看暴力破解漏洞,每每這種簡單粗暴的攻擊方式帶來的效果是超出預期的!併發
1.隨便傳值抓包工具
2.發送到intruder模塊,選擇Cluster bomb的攻擊方式,選擇username和password兩個參數測試
3.配置字典payloads,線程等fetch
4.開始爆破,點擊length經過排序查看特殊length的匹配對可能就是帳號密碼spa
5.也能夠經過匹配返回的關鍵詞來查看是否爆破成功線程
1.查看驗證碼錯誤狀況3d
2.查看驗證碼正確狀況
3.隨便傳數據進行抓包,併發送給repeater模塊,刷新頁面後獲得新的驗證碼,把參數驗證碼的數據改成新的驗證碼進行發包
4.驗證碼能夠用,發送到intruder模塊,選擇Cluster bomb攻擊方式,選擇username和password兩個參數,配置好字典payload、線程等開始爆破
1.發現驗證碼只在前端作過一次驗證,填正確的驗證碼,抓包發送到repeater模塊
2.經過修改帳號密碼參數,驗證碼不變從新發包觀察返回數據狀況
說明驗證碼能夠使用
3.把包發送到intruder模塊,選擇Cluster bomb的攻擊方式,選擇username和password兩個參數,配置好字典payload、線程,開始爆破
1.經過抓包,發現其中存在token值,發送給repeater模塊進行測試
第一次
第二次,未改變token值,再進行發包
發現token值須要每次請求的時候改變
2.查看頁面審查元素,發現token存在前端頁面代碼中
3.能夠本身寫腳本,從每次請求中爬取到token值,再替換到請求包中進行發送,
起到爆破做用。
4.也能夠,抓包發送到intruder模塊,選擇pitchfork攻擊方式,選擇password和token兩個參數
5.在options中的Grep-Extract中打勾點擊add添加過濾條件 點擊refetch response找到響應包中的token 選中複製token值點擊肯定
6.將最下方Redirections的redirections選擇爲always
7.設置payload ,set爲1 ,type爲runtime file ,文件選擇爲密碼字典,注意:字典文件的路徑不能有中文,不然會失敗
8.set爲2, type爲recursive grep時, 複製剛纔的token值到first request
9.設置線程爲1
10.開始爆破,排列length獲得admin的密碼