Web安全之暴力破解

2022-09-16 17:03:11 字數 1839 閱讀 7422

暴力破解,顧名思義簡單粗暴直接,我理解為將所有的「答案」都進行嘗試直到找到正確的「答案",

當然我們不可能將所有的「

答案」都進行嘗試,所以我們只能將所有最有可能是正確的「答案」進行嘗試即可

工具:burpsuite    平台:pikachu

首先開啟pikachu網頁中暴力破解的基於表單的暴力破解一欄。

同時開啟burpsuite,將proxy中的intercept的攔截選項點為關閉攔截狀態

接著在輸入欄中隨意輸入使用者名稱和密碼點選登入,網頁會告訴你使用者名稱和密碼錯誤

開啟burpsuite的proxy,點到http history,拉到最下方找到最近一次的登入請求

點選右鍵將這條登入請求傳送到intruder測試器中

再點到burpsuite的intrude中的positions,點選clear清除預設變數

新增使用者名稱和密碼變數,選擇cluster bomb的爆破方式,由於cluster bomb將字典中所有的賬號和密碼的組合都進行嘗試所以成功機率最大,所以暴力破解一般選擇cluster bomb

先選中之前的輸入的使用者名稱點選add,同理新增密碼,在將爆破方式選擇為cluster bomb

接著點選payloads進行新增字典,字典是由賬號或密碼組成的乙個文字,裡面的密碼賬號可以是你收集也可以是你從網上找到,首先在payload set選擇1,對第乙個變數使用者名稱匯入字典,

點到payload type選到runtime file,接著點select file找到你的字典文字開啟新增即可,接著再把payload set選到2,對第二個變數密碼匯入字典,步驟同使用者名稱字典匯入方式一樣

(ps:用runtime file匯入字典字典名不能為中文,用****** file匯入則不會)

接著點到options,翻到grep-math,點選clear,這裡我們不需要通過是否有反饋字元來判斷是否破解成功,我們直接通過反饋字元長度來判斷。

接著點選右上角的start attack開始爆破。

接著點選length按位元組長度排序,然後相同位元組長度個數較少的一般就是我們找到的正確的賬戶密碼(ps:由於字典內正確的賬號密碼一般為少數所以返回位元組長度數個數較少的一般為正確的賬號密碼)

再將正確的賬號,密碼在pikachu上輸入驗證,

點選登入,登入成功,證明破解成功

web安全之暴力破解漏洞02

首先了解什麼是token。在客戶端頻繁的訪問伺服器,伺服器進行不斷的驗證,並返回相應的資訊。就是為了這種情況token應運而生。在這裡我們可以很容易的理解它產生的意義了。沒錯就是為了防止暴力破解 當然還有其他作用 介紹一種token的使用方法 客戶機端 客戶端只需攜帶使用者名稱和密碼登陸即可。伺服器...

Burpsuite之暴力破解

burpsuite暴力破解步驟 抓包匯入intruder 清空引數 新增所選引數 新增字典 爆破暴力破解四種方式的區別 1 sniper 乙個字典,兩個引數,先匹配第一項,再匹配第二項 2 battering ram 乙個字典,兩個引數,且兩個引數每次的匹配值相同 3 pitch fork 兩個字典...

pikachu之暴力破解

試了幾個弱口令,都沒有用,那就直接用bp吧 得到密碼嘗試登陸,第一關就解決了 多次修改賬號密碼,發現驗證碼不再被校驗,可被重複使用 那就利用這個漏洞,繼續爆破 嘗試登陸,第二關就解決了 輸入的驗證碼是通過前端的js進行驗證的,可以很輕鬆的繞過 會發現輸入錯誤的驗證碼和不輸入驗證碼,都沒有對驗證碼進行...