pikachu-暴力破解

web安全web

实验报告安全

 

实验一工具

暴力破解web安全

 

 

 

学生姓名测试

倪文锴网站

年级ui

2017级spa

区队线程

 实验班3d

指导教师

 高见

 

1. 暴力破解
Burte Force(暴力破解)概述

​ “暴力破解”是一攻击具手段,在web攻击中,通常会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登陆,直到获得正确的结果。为了提升效率,暴力破解通常会使用带有字典的工具来进行自动化操做。

​ 理论上来讲,大多数系统都是能够被暴力破解的,只要攻击者有足够强大的计算能力和时间,因此判定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。咱们说一个web应用系统存在暴力破解漏洞,通常是指该web应用系统没有采用或者采用了比较弱的认证安全策略,致使其被暴力破解的“可能性”变的比较高。这里的认证安全策略, 包括:

​ 1.是否要求用户设置复杂的密码;2.是否每次认证都使用安全的验证码(想一想你买火车票时输的验证码~)或者手机otp;3.是否对尝试登陆的行为进行判断和限制(如:连续5次错误登陆,进行帐号锁定或IP地址锁定等);4.是否采用了双因素认证;…等等。千万不要小看暴力破解漏洞,每每这种简单粗暴的攻击方式带来的效果是超出预期的! 你能够经过“BurteForce”对应的测试栏目,来进一步的了解该漏洞。

1.1 基于表单的暴力破解

刚开始随意输入信息

 

 打开Burp在Firefox上设置好代理,打开burp,随便输入一个用户名密码,抓到的包

 

 

 判断用户名为admin,采用数字暴力破解,猜想密码为数字,开始数字爆破(为节省时间,密码从六位数开始)

 

 

 开始数字爆破,观察length变化

 

 

 发现length变化

 

 

 

 登陆显示成功

 

 

1.2 验证码绕过(on server)

一样打开验证码绕过(on server)栏,输入用户名密码和验证码(随意输入),而后用burp suite抓取数据包。

 

 

 发送到intruder,设置同上。可是要把验证码改回正确的验证码。这样就能绕过验证码来爆破用户名和密码。

开始爆破

 

 

 查看返回长度不一致的包

 

 

 

 

 获得用户名为admin 密码为123456 登陆成功

 

 

1.3验证码绕过(on client)

步骤基本和前同样.由于验证码在客户端验证,因此抓包的时候输入的验证码必须是正确的。

 

 

 同上一个步骤,开始爆破

 

 

 

 

 

 

 找到异常 获得用户名 密码

 

 

 

 

 验证登陆成功

 

1.4 token防爆破?

 打开pikachu网站选择token防爆破随便输入用户名密码点击登陆,在burp suite抓取请求包以下

 

 

点击intruder模块中positions选择攻击类型为Pitchfork,设置password与token为变量。

 

 

 

选择options,Grep-Extract 打勾点击add,线程设置为1显然只有获取上一个请求返回的taken值才能,作下一次请求

并找到token的值

 

 记得选always

 

 进入payloads选项,选择参数

 

 

 

 

开始爆破

 

 发现异常,进入查看包 获得密码123456

 

 

 验证结果,成功登陆

相关文章
相关标签/搜索