暴力破解的原理就是使用攻击者本身的用户名和密码字典,一个一个去枚举,尝试是否可以登陆。由于理论上来讲,只要字典足够庞大,枚举老是可以成功的。html
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。全部工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。web
破解教程:https://www.52pojie.cn/thread-691448-1-1.html浏览器
准备靶机:这里用DVWA,直接设置到high
准备字典:这里用Nmap提供的用户名和密码字典缓存
root@kali:~# ls /usr/share/nmap/nselib/data/ | egrep "password|username" passwords.lst usernames.lst
配置代理:安全
And Start...工具
The End !!!ui
一、使用Anti-CSRF token,防止无脑暴力破解
二、设置登陆失败次数,限制暴力破解,三次错误登陆,用户被锁定15分钟。
三、使用POST提交用户名和密码,更加安全,并对用户输入进行过滤处理。
四、使用预编译处理机制,防止SQL注入。设计
了解更多BurpSuite技巧:BurpSuite-最详细教程使用手册代理