pikachu平台暴力破解详解
声明:文章只是起演示作用,所有涉及的网站和内容,仅供各人学习交换,如有任何违法行为,均和本人无关,切勿触碰法律底线。目录
[*]前言
[*]一、基于表单的暴力破解
[*]二、后端验证码绕过
[*]三.前端验证码绕过
[*]四.token
[*]总结
前言
暴力破解是一种密码攻击技能,攻击者通过枚举所有大概的组合来尝试找到正确的密码或密钥。这种方法不依赖于任何密码学缺点或漏洞,而是通过穷举的力量来破译密码。暴力破解的原理是通过逐个推算密码的组合,直到找到正确的密码。例如,对于一个四位数字密码,其大概的组合有10000种,因此最多尝试10000次就能找到正确的密码
一、基于表单的暴力破解
1.基于表单的破解:如下为登录框
https://i-blog.csdnimg.cn/direct/f3978436ea36497687922a0fa8b7e8a2.png
随意输入抓包(不用拦截,开启代理找拦截记录):发送到intruder模块,添加变量选择集束炸弹攻击
https://i-blog.csdnimg.cn/direct/cc52d9b2d45f4f0b92e6814b42684fd4.pnghttps://i-blog.csdnimg.cn/direct/2b580437b7e54ae4be37fd8bb96bca4a.png
为了简单示范用户名爆破使用admin,root作字典,密码使用简单密码,点击攻击,快速定位返回内容:
https://i-blog.csdnimg.cn/direct/6b02268269c2419b9198be0feb4a3b91.png
如上即可实现简单爆破,结果如下: 点击长度可以筛选出特别的,也即我们必要的
二、后端验证码绕过
https://i-blog.csdnimg.cn/direct/bd265d22e7b74b0ea57e08baad2173d4.png输入正确的验证码抓包:将抓包的验证码改为当前页面的验证码(返回浏览器查看)
https://i-blog.csdnimg.cn/direct/aa6f9e66952a48aabf5180fbb07622b9.png
爆破:步骤和上面一样
https://i-blog.csdnimg.cn/direct/bbcfc779e7d145b08bd37f96ea061a1a.png
三.前端验证码绕过
随意输入测试:会有弹窗出现
https://i-blog.csdnimg.cn/direct/4c6d1a71c5c645db800b23c98915af2a.png
输入正确的验证码并抓包:可以看到修改验证码后依然通过(不要相信任何前端的输入)
https://i-blog.csdnimg.cn/direct/0c7f9d1a0c7f4ea2bdacfd97ee8be859.png
集束炸弹模式举行爆破:可以看到爆破出账号密码
https://i-blog.csdnimg.cn/direct/2511068c1a2f43248a3340b921ee18e7.png
四.token
随意输入抓包:发送到intruder模块,假设用户名以已知,密码和token添加变量,选择交叉攻击
https://i-blog.csdnimg.cn/direct/226e03b9c7eb49b194c4980766f105c6.png
在设置里找到提取并添加,点击确定即可
https://i-blog.csdnimg.cn/direct/80a56fa2564649fe92cfd3c6c7615390.png
找到重定向,点击总是
https://i-blog.csdnimg.cn/direct/80669e3a21ef4c03bde3fd656410dd28.png
在资源池设置最大请求为1,防止请求过多token还没用就被刷新
https://i-blog.csdnimg.cn/direct/3ac76f9a85cd483cade2f84c1b143ddd.png
在设置里的攻击结果这,将生成未修改的基本请求取消勾选
https://i-blog.csdnimg.cn/direct/d2f0289ae0f24f13b3a61ec4e3171f05.png
重刷新一次浏览器,找到token
https://i-blog.csdnimg.cn/direct/e87b70710e3e4ec780c358fe441a24cd.png
选择递归提取,密码字典我使用了一个弱口令字典,把刚找到的token输入进去: 然后开始爆破
https://i-blog.csdnimg.cn/direct/7e149611c0bd4fb89649be4ba65da800.png
爆破成功:
https://i-blog.csdnimg.cn/direct/8e9af75169894a1e974d680666e33367.png
到处结束
总结
此文章只是演示作用,使用的pikachu靶场
暴力破解危害
数据泄露:一旦密码被破解,攻击者可以获取系统内的敏感数据,包括用户信息、财务数据等。
身份盗用:攻击者可以使用被破解的账号进行身份盗用,进行恶意操作如财务欺诈、数据篡改等。
系统破坏:攻击者可以通过获取管理员权限,修改或删除系统文件,造成系统瘫痪。
服务中断:大量的暴力破解尝试会消耗系统资源,导致服务性能下降甚至中断。
信用损失:对于企业来说,数据泄露或系统被攻击不仅带来经济损失,还会导致客户信任度下降,影响公司声誉。防范措施
强密码策略:使用高强度的用户名和密码组合,例如数字+大小写字母+标点的组合。
多因素认证:如IP白名单设置等。
帐户锁定机制:多次尝试后锁定账户。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]