pikachu 基于表单的暴力破解(一)
Burte Force(暴力破解)概述[*]“暴力破解”是一攻击具手段,在web攻击中,一样寻常会使用这种手段对应用体系的认证信息举行获取。 其过程就是使* 用大量的认证信息在认证接口举行尝试登录,直到得到正确的结果。 为了进步服从,暴力破解一样寻常会使用带有字典的工具来举行自动化操作。
[*]理论上来说,大多数体系都是可以被暴力破解的,只要攻击者有足够强大的盘算本领和时间,所以断定一个体系是否存在暴力破解漏洞,其条件也不是绝对的。
[*]我们说一个web应用体系存在暴力破解漏洞,一样寻常是指该web应用体系没有采用或者采用了比力弱的认证安全策略,导致其被暴力破解的“可能性”变的比力高。 这里的认证安全策略, 包括:
[*]是否要求用户设置复杂的密码;
[*]是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
[*]是否对尝试登录的行为举行判断和限定(如:连续5次错误登录,举行账号锁定或IP地址锁定等);
[*]是否采用了双因素认证;
[*]千万不要鄙视暴力破解漏洞,每每这种简单粗暴的攻击方式带来的结果是超出预期的!
[*]需要 抓包 所以我们会用到burpsuit
开始
[*]启动 Burpsuite
[*]点击这个的 打开内嵌浏览器 按钮 并使用内嵌浏览器访问我们的 pikachu
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016202243256-219106916.png
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016202007344-2050835822.png
[*]点击左侧的 暴力破解 里面的 --- 基于表单暴力破解
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016202414976-1828739826.png
[*]随便输入 用户名和密码 返回 Burpsuite 中可以看到 已经有抓到发出去的请求包了 而且请求包中 另有输入的用户名和密码
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016202552781-1648039698.png
[*]在下方请求包的地方右键单击 在弹出的快捷菜单中选择 发送到 Inturder 也是就是 上方的 Inturder 选项卡中
[*]留意这里的 发送到可能是 send to 不同的汉化 结果是不一样的 如果你的版本和我不同 也没关系 原理是一样的
[*]也可以直接 按 ctrl + i 结果也是一样的 发送给过去之后Inturder 会亮一下 点击过去就会发现多了一个
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016203117309-1166498410.png
[*]可以看到下方也有发送出去的用户名和密码
[*]点击左侧的 清除payload 的位置按钮 然后选中 用户名 点击 添加payload位置按钮
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016203056811-1985326962.png
[*]添加完成后就是这个样子了
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016203353252-1910471698.png
[*]因为这里 我同时选中了 用户名和密码 所以要改一下 攻击类型
[*]点击上方 选择攻击类型按钮 在弹出的下滑菜单中选择 交叉 多个payload集
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016203634486-1104174926.png
[*]点击 位置旁边的 payload 选项卡 举行设置字典
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016203743535-644596023.png
[*]点击下方的 从文件中加载 按钮 选择需要的字典文件
[*]当然我们也可以手动输入
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016203909549-1173030815.png
[*]在下方的文本框中输入 要加进去的 密码 然后点击左侧的添加按钮 即可添加自定义的 列表项
[*]这里我使用了从文件中加载
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016204340837-1955831638.png
[*]点击上方的 payload 集 在右侧的 下拉菜单中选择 2
[*]同样在下方添加对应的 字典
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016204637943-1823531156.png
[*]点击右侧的攻击按钮
[*]就会弹出一个 新的窗口
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016204826305-133116664.png
[*]等待下方的进度条走完
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016213045781-64941956.png
[*]可以调整 左侧的相应长度 和响应时间 的排序 举行查找或者可以 双击在弹出的窗口中 举行查找
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016213210075-1708910985.png
[*]点击左侧的的 响应选项卡在下方的子选项卡中选择 页面渲染
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016213612422-871121728.png
[*]点击左侧的上一个下一个按钮 举行查找
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016213322553-491834230.png
[*]直到下方出现 login success 的字样
https://img2023.cnblogs.com/blog/3533976/202410/3533976-20241016213803363-1306440434.png
[*]此时上方的 payload 就是 爆破出来的用户名和密码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]