开个新坑,以后慢慢填上,至于为什么做篇而不是一条龙,个人感觉还是一篇篇的写比较舒服,写完想看哪一章就看哪一章,不会出现打开一篇文章,还得找一下内容在哪。

  1. 基于表单的暴力破解

暴力破解说通俗点就是一个个试,但是怎么试也是有技巧的

  1. 弱口令,top1000之类的,这种屡试不爽,很多漏洞文章开篇一个弱口令,再继续其他操作

  1. 通过工具生成专属字典,例如姓名缩写,生日号码,手机号码等

  1. 通过已经泄露出来的数据进行爆破

这以上三点表明密码要足够复杂,不要涉及自己的信息,以及定期更换密码、

开始操作

点开页面提示

说有三个账号,我们只需要爆出一个做演示即可

首先打开burpsuite,进行抓包

输入admin和随机一个密码

选择action——>send to intruder到如下界面

选择clear清除参数,选中123点击add添加爆破点,意思就是爆破密码

点击payload界面,选择load...添加字典

添加字典成功点击start attack开始爆破

爆破完成

可以看到123456显示login success

2.验证码绕过(on server)

在服务器端的验证码绕过,点开提示,意思就是这个验证码不刷新就一直存在,相当于没有,重复第一个操作,开始抓包

可以看到抓的包有验证码这个参数了,不需要动它,其他步骤跟上面一样,选定参数,进行爆破

爆破结果

一样显示可以爆破出来,所以说无论验证码有没有用,定期要自动销毁

3.验证码绕过(on client)

点开提示,前端js源码,意思就是这个验证码由前端生成

任何用js在前端对用户进行的限制都可以绕过

直接和1一样抓包,选中爆破点爆破即可,直接发包就相当于绕过了前端,所以生成的验证码无效

4.token防爆破

这次验证码消失了,抓包看看有何改变

发现包中存在token这一参数

再次发包会提示token错误,意思就是一次登录生成一次对应的token防止爆破

将token删除后再传参发现并未显示内容

在response代码中找到hidden

发现token的值在此处

现在可以开始构造爆破的格式

一样进入爆破模块intruder,选择攻击模式为Pitchfork

其他步骤和第一个一样选择爆破点

只不过要注意的是token的选择点

找到setting

grep extract

搜索hidden后选择那一串token值

第二个爆破点选择如图所示,填写refresh后的token值

把pool下面填上1才能爆破

这样就可以正常进行爆破了

Logo

更多推荐