飞不高 发表于 2024-10-2 14:58:17

验证码绕过暴力破解

一、实验介绍

本实验中我们针对网站中的登录页面进行暴力破解,通过利用 Burpsuite 工具对网页进行暴力破解,体会学习暴力破解的基本过程,以及学习怎样利用Burpsuite 工具。
二、实验目标


[*]BurpSuite工具抓包。
[*]绕过验证码。
三、实验情况


https://i-blog.csdnimg.cn/blog_migrate/88e8a9e18f7fce9a06602c0f110e9326.png

win7操作机:10.0.0.2
centos7靶机:10.0.0.3
四、实验步调

4.1.启动实验情况

点击“启动场景”按钮,成功启动后,点击操作机按钮进入操作界面。
https://i-blog.csdnimg.cn/blog_migrate/816a51e2629379d04582f19efbaf5b69.png
在浏览器访问如上图所示的靶园地点 http://10.0.0.3:50002进入pikachu靶场,
选择“暴力破解”,然后选择“验证码绕过(on server)”,即可在右方看到登录窗口,这两个登录窗口一个是输入用户名,一个用来输入暗码,在点击 login 之后会返回告诉账号与暗码是否为正确的。

https://i-blog.csdnimg.cn/blog_migrate/4050121b620c27a0ee5d74bab6c8f1e3.png
4.2 打开 BurpSuite 准备抓包

BurpSuite在桌面\BurpSuite.bat。
双击 BurpSuite.bat打开,准备进行抓包,点击两次右下角的Next即可启动。
启动后点击 Proxy 模块 Intercept is on 按钮,使其变为蓝色。

https://i-blog.csdnimg.cn/blog_migrate/058cb6f76ce3fa1103c56731426d8cb1.png
4.3.浏览器署理设置

切换浏览器署理到burp上。
https://i-blog.csdnimg.cn/blog_migrate/367e7a444017d85e176d3f7d5c253a02.png
4.4提交任意账号暗码抓包

返回pikachu暴力破解页面,提交任意账号暗码进行登录尝试,而且输入正确的验证码。如:账号 admin 暗码 123123验证码
然后点击 login 进行登录尝试。我们就可以在 Burpsuite 中看到登录的数据包,如下图所示。

https://i-blog.csdnimg.cn/blog_migrate/654f1fe1dd0437b9345d1719c0f41062.png

https://i-blog.csdnimg.cn/blog_migrate/8f873fcdf11d2f3854deb4b186a9e009.png
4.5 将数据包发送到爆破模块

在 Burpsuite 中抓到的数据包的空缺部分右键单击鼠标,在弹出的菜单中选择 send to intruder 将该数据包发送至爆破模块,也可以利用 Ctrl+I 将该数据包发送到 I 模块。

https://i-blog.csdnimg.cn/blog_migrate/f1bab9b823cb90c72ee377f22b7e84ad.png
完成以上步调之后,我们可以点击 Intruder 模块查看刚刚发送的数据包。我们可以从图中看出来在数据包部分有一些字段被绿色部分包裹,这部分表示Burpsuite 工具自动辨认出可能要进行的爆破攻击位置。
这里我们点击右侧的 clear $ 按钮将所有的位置标记都清撤除,以便于我们添加我们自己的攻击位置。这里我们通过鼠标拖动选择数据包中要进行替换的暗码字段,然后点击 Add $,添加要进行暴力破解的攻击位置。
本次实验我们先将password参数设置为变量,爆破得到admin账号的暗码,验证码不需要设置。

https://i-blog.csdnimg.cn/blog_migrate/b253dfaad9df533ecf59d0da02788cc8.png
4.6 设置 Payload 选择暗码字典

点击 Intruder 模块的 Payloads 选项。

https://i-blog.csdnimg.cn/blog_migrate/83bc9e66ee75e6f9a32c93e47600cb8f.png
Burpsuite 中自带了一些暗码字典,可以通过 add from list 添加 Burpsuite 自带的字典,也可以通过 load 加载自己设定的暗码字典。
这里我们利用自己的字典,选择图中所指“Load…”选项,此时我们可以当地选择我们要利用的暗码字典。字典选择:C:\暗码字典\top1000.txt 文件。

https://i-blog.csdnimg.cn/blog_migrate/527b853cd9d62d0719cc0e53b6f0ed96.png
4.7 开始爆破

统统准备完成之后,便可以开始进行暴力破解过程,点击右上角的 start attrack 开始暴力破解。
开始暴力破解之后将会弹出如下窗口,在当前窗口中,可以看到已经尝试的暗码字典的条目,通过点击各个请求的条目,可在下方查看到发送的数据包信息。
通过以下的数据包的内容,我们可以看到暴力破解的原理,就是将我们指定位置的字符串按照字典条目进行替换,同时进行修改后数据包的发送。

https://i-blog.csdnimg.cn/blog_migrate/7ee233987880a6f8ae3c780a7e632ddb.png
4.8 爆破结束分析数据包找到正确暗码

由于登录正确的相应一样平常和错误的相应有所区别,由此对于正确的返回的数据包的大小就与众不同,因此可以根据 Length 来进行排序,选择出其中与众不同的条目,那么该条目就很有可能是正确结果。偶尔成功登录后页面http状态码为302表示登录成功,跳转到后台页面,也可以通过http状态码判断。
本次实验靶场,可以用数据包大小Length参数来判断,点击length按钮进行排序,会发现有一个数据包的大小和其他数据包不同。

https://i-blog.csdnimg.cn/blog_migrate/8df86dda2160b34c52a08addc555d7e2.png
查看该数据包 Resopnse 分析页面返回结果。

https://i-blog.csdnimg.cn/blog_migrate/a1c4cea626f4f364355ceb90250bfed1.png
4.9 进行网站登录

在以上的爆破结束后,可以发现 payload:123456 的数据包大小和其他不同, 我们来尝试下登录,利用账号 admin 暗码 123456和正确的验证码即可。
如下为登录成功的相应。

https://i-blog.csdnimg.cn/blog_migrate/1948f315fd0f55c738d16aeb03ec56fe.png
本次实验到此结束。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 验证码绕过暴力破解