piakchu靶场 :一、暴力破解

  • Burte Force(暴力破解)概述
  • 基于表单的暴力破解
  • token防爆破
    • token介绍
    • 暴力破解

Burte Force(暴力破解)概述

“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。
其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。
为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。

理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。
我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。
这里的认证安全策略, 包括:

  1. 是否要求用户设置复杂的密码;
  2. 是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
  3. 是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);
  4. 是否采用了双因素认证;
    …等等。

千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!
你可以通过“暴力破解”对应的测试栏目,来进一步的了解该漏洞。

建议使用工具burpsuite
bupresuite下载地址和配置方法

基于表单的暴力破解

提交页面如图所示。

随便输入账号和密码,显示“账号或密码不存在”。

OK,那开始暴力破解吧,用户名为admin,对密码进行破解。
先使用burp抓包。

可以看到,密码参数在底部,将数据包发到intruder模块。
在参数设置这里,先clear所有变量,再为密码处添加变量。

再在playloads设置这里,选择你的密码字典,加载进来。


点击右上角攻击,进行暴力破解。

根据返回的数据长度,可以判断出admin的密码是123456。

使用admin和123456登录,成功。

一共爆出三个用户: admin/123456、bihuoedu/000000、test/abc123,大家可以验证一下。

token防爆破

token介绍

Token 是在服务端产生的。
如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回 Token 给前端。
前端可以在每次请求的时候带上 Token 证明自己的合法地位。
如果这个 Token 在服务端持久化(比如存入数据库),那它就是一个永久的身份令牌。

Token    完全由应用管理,所以它可以避开同源策略
Token   可以避免 CSRF 攻击(http://dwz.cn/7joLzx)
Token   可以是无状态的,可以在多个服务间共享

暴力破解

使用burp抓包,发现有token参数。

发到intunder模块,选择Pitchfork模式,把密码和token设为参数1和参数2。

在options中的grep-extract处打勾,点击add,添加过滤条件,点击refetch response找到响应包中的token,选中复制token值点击确定。

将最下方的redirections选择为always。

为密码参数1设置字典。

为token参数设置返回值位置。

点击右上角攻击,进行暴力破解,根据返回值长度不同得到密码abc123。

piakchu靶场 :一、暴力破解相关推荐

  1. WEB安全实战(带靶场)–暴力破解

    WEB安全实战(带靶场)–暴力破解 靶场一:DVWA中的暴力破解 靶场二:靶场实验 暴力破解 暴力破解百度云链接(失效请在评论区通知) 链接:https://pan.baidu.com/s/1FcNF ...

  2. pikachu靶场之暴力破解

    目录 一.什么是暴力破解 二.burpsuite四种攻击类型 1. sniper(狙击手模式) 2. battering ram(攻城锤模式) 3. pitchfrk(音叉模式) 4. cluster ...

  3. 【业务安全-03】业务逻辑漏洞之暴力破解(Burte Force)

    暴力破解 概述 暴力破解是一种针对于密码或身份认证的破译方法,即穷举尝试各种可能,找到突破身份认证的一种攻击方法. 暴力破解是一把双刃剑,一方面能够被恶意者使用,另一方面在计算机安全性方面却非常重要, ...

  4. 暴力破解(Burte Force)

    以弱口令的探测与测试为例 弱口令 暴力破解 暴力破解弱口令 基于表单的暴力破解 四种攻击类型 验证码绕过(on server) 验证码绕过(on client) 弱口令 弱口令(weak passwo ...

  5. 网络安全进阶学习第一课——认证崩溃之弱口令与暴力破解

    文章目录 一.什么是弱口令? 二.暴力破解 1.暴力破解攻击产生原因 2.暴力破解分类 3.具体案例 一.什么是弱口令? 弱口令没有严格和准确的定义,通常认为它是容易被别人猜测到或被工具破解的口令均为 ...

  6. Pikachu靶场-暴力破解

    1.暴力破解 1.Burte Force(暴力破解)概述 Burte Force(暴力破解)概述 "暴力破解"是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息 ...

  7. Pikachu靶场暴力破解通关

    目录 字典获取 BP四种攻击模式 一.Sniper(狙击手模式) 二.Battering ram(攻城锤模式) 三.Pitchfork(叉子模式) 四.Cluster bomb(炸弹模式) 靶场练习 ...

  8. pikachu靶场通关之暴力破解

    暴力破解 攻击者在不知道目标系统的账号密码的情况下,一种对目标系统尝试性的登录 连续性尝试+字典=自动化 字典 一个有效的字典,可以大大提高暴力破解的效率 字典会在下篇文章分享 如果一个网站没有对登录 ...

  9. 一次真实的应急响应案例(Linux)——SSH暴力破解+crontab隐藏后门——事件复现(含靶场环境)

    一.SSH协议介绍 SSH(Secure Shell)是一套协议标准,可以用来实现两台机器之间的安全登录以及安全的数据传送,其保证数据安全的原理是非对称加密.SSH 是目前较可靠,专为远程登录会话和其 ...

最新文章

  1. chrome弱网_请你进行一下弱网模拟
  2. iOS 验证码倒计时按钮
  3. android udp定时发送,Android Socket基于UDP协议通信
  4. 基于AIO的CS聊天室
  5. osgi学习之---扩展点理解
  6. sendkeys.send 始终输出英文._PLC的三种输出方式,你知道有哪些吗?
  7. idea全局搜索快捷鍵ctrl+shift+F失效
  8. .NET : 在单元测试中使用外部文件作为数据源
  9. Linux内核TCP/IP协议栈运行时序 | 配图
  10. 无码间干扰,升余弦滤波器,非线性失真
  11. html5个人博客毕业论文,基于HTML的个人博客网页设计.docx
  12. SVM支持向量机原理总结
  13. 程序员的第一款 Hello World
  14. ceph集群安装报错解决方法
  15. mysql查询时 全外連接_MySQL数据库左外连接、右外连接、全外连接
  16. 以太坊生态缺陷导致的一起亿级代币盗窃大案
  17. telnet登录交换机
  18. 锻造宝剑!如何用一款手机打造一个移动渗透工具箱??
  19. 标签打印软件如何设置不规则标签纸
  20. 显卡超频稳定测试软件,显卡超频稳定性测试终极手段

热门文章

  1. 首次使用树莓派2(安装系统+SSH+VNC+无线网络配置)
  2. 论文文献引用及其作用规格
  3. 《DISTRIBUTED PRIORITIZED EXPERIENCE REPLAY》强化学习论文笔记
  4. 从零开始搭建strongswan
  5. 蝴蝶飞舞- (补间动画+逐帧动画)
  6. Scope Hoisting(范围提升)
  7. iwara_php,如何下载Iwara上的视频?
  8. github知名企业开源项目索引
  9. rearrange 和 einsum 真的优雅吗
  10. 零基础能否转行做程序员,那些半路出家的程序员大神给你做了榜样