piakchu靶場 :一、暴力破解
Burte Force(暴力破解)概述
“暴力破解”是一攻擊具手段,在web攻擊中,一般會使用這種手段對應用系統的認證信息進行獲取。
其過程就是使用大量的認證信息在認證接口進行嘗試登錄,直到得到正確的結果。
爲了提高效率,暴力破解一般會使用帶有字典的工具來進行自動化操作。
理論上來說,大多數系統都是可以被暴力破解的,只要攻擊者有足夠強大的計算能力和時間,所以斷定一個系統是否存在暴力破解漏洞,其條件也不是絕對的。
我們說一個web應用系統存在暴力破解漏洞,一般是指該web應用系統沒有采用或者採用了比較弱的認證安全策略,導致其被暴力破解的“可能性”變的比較高。
這裏的認證安全策略, 包括:
- 是否要求用戶設置複雜的密碼;
- 是否每次認證都使用安全的驗證碼(想想你買火車票時輸的驗證碼~)或者手機otp;
- 是否對嘗試登錄的行爲進行判斷和限制(如:連續5次錯誤登錄,進行賬號鎖定或IP地址鎖定等);
- 是否採用了雙因素認證;
…等等。
千萬不要小看暴力破解漏洞,往往這種簡單粗暴的攻擊方式帶來的效果是超出預期的!
你可以通過“暴力破解”對應的測試欄目,來進一步的瞭解該漏洞。
建議使用工具burpsuite
bupresuite下載地址和配置方法
基於表單的暴力破解
提交頁面如圖所示。
隨便輸入賬號和密碼,顯示“賬號或密碼不存在”。
OK,那開始暴力破解吧,用戶名爲admin,對密碼進行破解。
先使用burp抓包。
可以看到,密碼參數在底部,將數據包發到intruder模塊。
在參數設置這裏,先clear所有變量,再爲密碼處添加變量。
再在playloads設置這裏,選擇你的密碼字典,加載進來。
點擊右上角攻擊,進行暴力破解。
根據返回的數據長度,可以判斷出admin的密碼是123456。
使用admin和123456登錄,成功。
一共爆出三個用戶: admin/123456、bihuoedu/000000、test/abc123,大家可以驗證一下。
token防爆破
token介紹
Token 是在服務端產生的。
如果前端使用用戶名/密碼向服務端請求認證,服務端認證成功,那麼在服務端會返回 Token 給前端。
前端可以在每次請求的時候帶上 Token 證明自己的合法地位。
如果這個 Token 在服務端持久化(比如存入數據庫),那它就是一個永久的身份令牌。
Token 完全由應用管理,所以它可以避開同源策略
Token 可以避免 CSRF 攻擊(http://dwz.cn/7joLzx)
Token 可以是無狀態的,可以在多個服務間共享
暴力破解
使用burp抓包,發現有token參數。
發到intunder模塊,選擇Pitchfork模式,把密碼和token設爲參數1和參數2。
在options中的grep-extract處打勾,點擊add,添加過濾條件,點擊refetch response找到響應包中的token,選中複製token值點擊確定。
將最下方的redirections選擇爲always。
爲密碼參數1設置字典。
爲token參數設置返回值位置。
點擊右上角攻擊,進行暴力破解,根據返回值長度不同得到密碼abc123。