應用存在默認口令或口令較簡單易被猜到。git
高安全
使用常見的弱口令字典進行嘗試登錄。通常採用BurpSuite進行測試。在這裏咱們用DVWA進行演示(DVWA不會搭建的請自行百度)。服務器
首先登錄進入DVWA後,修改安全等級:
多線程
而後在Brute Force模塊進行測試弱口令:
工具
使用 BrupSuite 進行抓包:
發現帳戶和密碼是使用GET方式提交的,而後咱們右鍵將抓到的包發送到 Intruder 模塊進行暴力破解:
測試
進入到Intruder模塊後,發現有四種攻擊方式可選擇:
ui
如今咱們來分別介紹一下四種攻擊模式:url
狙擊手模式(Sniper)——它使用一組Payload集合,依次替換Payload位置上(一次攻擊只能使用一個Payload位置)被§標誌的文本(而沒有被§標誌的文本將不受影響),對服務器端進行請求,一般用於測試請求參數是否存在漏洞。
攻城錘模式(Battering ram)——它使用單一的Payload集合,依次替換Payload位置上被§標誌的文本(而沒有被§標誌的文本將不受影響),對服務器端進行請求,與狙擊手模式的區別在於,若是有多個參數且都爲Payload位置標誌時,使用的Payload值是相同的,而狙擊手模式只能使用一個Payload位置標誌。
草叉模式(Pitchfork )——它可使用多組Payload集合,在每個不一樣的Payload標誌位置上(最多20個),遍歷全部的Payload。舉例來講,若是有兩個Payload標誌位置,第一個Payload值爲A和B,第二個Payload值爲C和D,則發起攻擊時,將共發起兩次攻擊,第一次使用的Payload分別爲A和C,第二次使用的Payload分別爲B和D。
集束炸彈模式(Cluster bomb)——它可使用多組Payload集合,在每個不一樣的Payload標誌位置上(最多20個),依次遍歷全部的Payload。它與草叉模式的主要區別在於,執行的Payload數據Payload組的乘積。舉例來講,若是有兩個Payload標誌位置,第一個Payload值爲A和B,第二個Payload值爲C和D,則發起攻擊時,將共發起四次攻擊,第一次使用的Payload分別爲A和C,第二次使用的Payload分別爲A和D,第三次使用的Payload分別爲B和C,第四次使用的Payload分別爲B和D。線程
如今咱們使用集束炸彈模式(第四種)進行測試:
點擊 clear 將全部參數置爲未選中,而後將 username 和 password 選中,設置完畢後點擊 payloads 開始設置攻擊載荷:
3d
開始攻擊,經過查看返回包的Length可判斷是否爆破成功,在這裏咱們發現admin/admin與其餘返回長度不一樣:
而後咱們在登陸頁面使用admin/admin進行嘗試登陸:
成功進行登陸。
攻擊者利用弱口令,能夠獲取特定帳戶或應用的訪問控制權限,若是進一步攻擊利用可能獲取到服務器權限。
使用 GoogleHacking 語法進行尋找登陸頁面:
inurl:login intext:後臺登陸 ...
一般爲節省時間只測試幾種常見的弱口令:
admin/admin admin/admin123 admin/123456 ...
若挖到弱口令漏洞,能夠提交到國家信息安全漏洞共享平臺CNVD。
DVWA官網:
http://www.dvwa.co.uk/
BurpSuite實戰指南:
https://t0data.gitbooks.io/burpsuite/