论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
安全
›
网络安全
›
验证码绕过暴力破解
验证码绕过暴力破解
飞不高
论坛元老
|
2024-10-2 14:58:17
|
显示全部楼层
|
阅读模式
楼主
主题
1010
|
帖子
1010
|
积分
3030
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
一、实验介绍
本实验中我们针对网站中的登录页面进行暴力破解,通过利用 Burpsuite 工具对网页进行暴力破解,体会学习暴力破解的基本过程,以及学习怎样利用Burpsuite 工具。
二、实验目标
BurpSuite工具抓包。
绕过验证码。
三、实验情况
win7操作机:10.0.0.2
centos7靶机:10.0.0.3
四、实验步调
4.1.启动实验情况
点击“启动场景”按钮,成功启动后,点击操作机按钮进入操作界面。
在浏览器访问如上图所示的靶园地点 http://10.0.0.3:50002进入pikachu靶场,
选择“暴力破解”,然后选择“验证码绕过(on server)”,即可在右方看到登录窗口,这两个登录窗口一个是输入用户名,一个用来输入暗码,在点击 login 之后会返回告诉账号与暗码是否为正确的。
4.2 打开 BurpSuite 准备抓包
BurpSuite在桌面\BurpSuite.bat。
双击 BurpSuite.bat打开,准备进行抓包,点击两次右下角的Next即可启动。
启动后点击 Proxy 模块 Intercept is on 按钮,使其变为蓝色。
4.3.浏览器署理设置
切换浏览器署理到burp上。
4.4提交任意账号暗码抓包
返回pikachu暴力破解页面,提交任意账号暗码进行登录尝试,而且输入正确的验证码。如:账号 admin 暗码 123123验证码
然后点击 login 进行登录尝试。我们就可以在 Burpsuite 中看到登录的数据包,如下图所示。
4.5 将数据包发送到爆破模块
在 Burpsuite 中抓到的数据包的空缺部分右键单击鼠标,在弹出的菜单中选择 send to intruder 将该数据包发送至爆破模块,也可以利用 Ctrl+I 将该数据包发送到 I 模块。
完成以上步调之后,我们可以点击 Intruder 模块查看刚刚发送的数据包。我们可以从图中看出来在数据包部分有一些字段被绿色部分包裹,这部分表示Burpsuite 工具自动辨认出可能要进行的爆破攻击位置。
这里我们点击右侧的 clear $ 按钮将所有的位置标记都清撤除,以便于我们添加我们自己的攻击位置。这里我们通过鼠标拖动选择数据包中要进行替换的暗码字段,然后点击 Add $,添加要进行暴力破解的攻击位置。
本次实验我们先将password参数设置为变量,爆破得到admin账号的暗码,验证码不需要设置。
4.6 设置 Payload 选择暗码字典
点击 Intruder 模块的 Payloads 选项。
Burpsuite 中自带了一些暗码字典,可以通过 add from list 添加 Burpsuite 自带的字典,也可以通过 load 加载自己设定的暗码字典。
这里我们利用自己的字典,选择图中所指“Load…”选项,此时我们可以当地选择我们要利用的暗码字典。字典选择:C:\暗码字典\top1000.txt 文件。
4.7 开始爆破
统统准备完成之后,便可以开始进行暴力破解过程,点击右上角的 start attrack 开始暴力破解。
开始暴力破解之后将会弹出如下窗口,在当前窗口中,可以看到已经尝试的暗码字典的条目,通过点击各个请求的条目,可在下方查看到发送的数据包信息。
通过以下的数据包的内容,我们可以看到暴力破解的原理,就是将我们指定位置的字符串按照字典条目进行替换,同时进行修改后数据包的发送。
4.8 爆破结束分析数据包找到正确暗码
由于登录正确的相应一样平常和错误的相应有所区别,由此对于正确的返回的数据包的大小就与众不同,因此可以根据 Length 来进行排序,选择出其中与众不同的条目,那么该条目就很有可能是正确结果。偶尔成功登录后页面http状态码为302表示登录成功,跳转到后台页面,也可以通过http状态码判断。
本次实验靶场,可以用数据包大小Length参数来判断,点击length按钮进行排序,会发现有一个数据包的大小和其他数据包不同。
查看该数据包 Resopnse 分析页面返回结果。
4.9 进行网站登录
在以上的爆破结束后,可以发现 payload:123456 的数据包大小和其他不同, 我们来尝试下登录,利用账号 admin 暗码 123456和正确的验证码即可。
如下为登录成功的相应。
本次实验到此结束。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
飞不高
论坛元老
这个人很懒什么都没写!
楼主热帖
Java集合的lastlastIndexOfSubList()方 ...
WPF开发经验-实现自带触控键盘的TextBo ...
如何在 K8S 集群范围使用 imagePullSec ...
【关系型数据库】事务特性及事务隔离级 ...
Python批量采集百度资讯文章,如何自定 ...
微信小程序集合3(百度小说+电商+仿哗 ...
MapReduce开发
瓦片地图
浅谈售前的业务思维
mysql总结
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
Mysql
程序人生
Oracle
鸿蒙
分布式数据库
DevOps与敏捷开发
容器及微服务
前端开发
Java
.Net
快速回复
返回顶部
返回列表