暴力破解介绍

这一关主要通过Burp Suite工具进行暴力破解,主要测试网站是否有弱口令漏洞。

基于表单的暴力破解

很简单的一个登录窗口
1
我们先进一个抓包,再把数据报送到BP的 intruder 模块
2
进入到 intruder 点击 clear 再把usernamepassword选中,攻击方式选择 Cluster bomb
3
点击 Payloads 添加字典
4
5
配置好后,点击右上角的 Start attack,等待攻击完成:
6
得到账号为admin,密码为123456

尝试登录,登录成功。
7

验证码绕过(on server)

这是一个带验证码的登录窗口,我要考虑的是爆破的时候,验证码会不会因为页面刷新而刷新。

和上一关一样,直接尝试暴力破解,发现验证码不会刷新,所以账号密码很容易就出来了。
9
尝试登陆,登录成功
10

验证码绕过(on client)

同样是一个有验证码的登录窗口,用上一关的方法发现不行,验证码一直在变
11

这时候我们F12查看这个页面的js代码:
12
发现这验证码是前端验证,前端验证是可以让我们随意更改的,这里提供一种方法,就是直接把浏览器的js功能关了
13
js功能关了后,直接就不需要验证码验证了,正常去爆破就好了。
14

token防爆破?

最后一关,我们抓包发现其加了token防止我们暴力破解
15

同样,我们先右键 send to intruder 攻击方式选择 Pitchfork 选中passwordtoken
16

在payloads:1里面加入一些字典,然后点击 Options,_Number of threads改为1
17

往下翻,点击 _Grep-Extract_中的 add,找到**name=’token’**选中value里面的数字,让他自动生成一个正则表达式:
18
点击ok后,继续往下翻,将 Redirections 中的 _Follow redirections_改为Always。
19

_Options_设置好后,到payloads:2里面,将 _Payload type_改为Recursive grep,在 initial payload for first request 中,将之前数据包中的token写到这里面:
20
21

OK,可以开始暴力破解了:
22
得到想要得账号密码,去登录:
23