一、暴力破解
1、基於表單的暴力破解
先隨意測試root/root登錄,用Burp抓包,丟進Intruder
添加username和password兩個參數變量,攻擊類型選擇Clusterbomb
有效載荷中給username和password選擇字典(有效載荷類型爲簡單清單),線程設置爲1,開始爆破
根據返回包長度排序,獲得賬號密碼
2、驗證碼繞過(on server)
同樣嘗試登錄,用Burp抓包
發到Reperter,改改賬戶密碼,Go,發現返回結果還是username or password is not exists~,可能沒有對驗證碼設置次數和時間限制
進Intruder,其餘步驟一樣,添加字典,爆破,獲得賬戶密碼
3、驗證碼繞過(on client)
看前端代碼發現是在前端生成了驗證碼進行驗證,Burp可以直接繞過前端,直接丟進Intruder爆破
4、token防爆破?
Burp抓包,發現有token驗證
丟進Intruder,給username,password,token添加變量,攻擊類型選擇Pitchfork
給username和password添加字典,在選項中打開Grep-Extract,點擊添加
獲取一個回覆,選中token的數值並複製
給token變量選擇有效載荷類型爲遞歸搜索,把剛剛複製的token粘貼到第一個請求的初始有效負載中
線程設爲1,開始爆破