piakchu靶場 :一、暴力破解

Burte Force(暴力破解)概述

“暴力破解”是一攻擊具手段,在web攻擊中,一般會使用這種手段對應用系統的認證信息進行獲取。
其過程就是使用大量的認證信息在認證接口進行嘗試登錄,直到得到正確的結果。
爲了提高效率,暴力破解一般會使用帶有字典的工具來進行自動化操作。

理論上來說,大多數系統都是可以被暴力破解的,只要攻擊者有足夠強大的計算能力和時間,所以斷定一個系統是否存在暴力破解漏洞,其條件也不是絕對的。
我們說一個web應用系統存在暴力破解漏洞,一般是指該web應用系統沒有采用或者採用了比較弱的認證安全策略,導致其被暴力破解的“可能性”變的比較高。
這裏的認證安全策略, 包括:

  1. 是否要求用戶設置複雜的密碼;
  2. 是否每次認證都使用安全的驗證碼(想想你買火車票時輸的驗證碼~)或者手機otp;
  3. 是否對嘗試登錄的行爲進行判斷和限制(如:連續5次錯誤登錄,進行賬號鎖定或IP地址鎖定等);
  4. 是否採用了雙因素認證;
    …等等。

千萬不要小看暴力破解漏洞,往往這種簡單粗暴的攻擊方式帶來的效果是超出預期的!
你可以通過“暴力破解”對應的測試欄目,來進一步的瞭解該漏洞。

建議使用工具burpsuite
bupresuite下載地址和配置方法

基於表單的暴力破解

提交頁面如圖所示。
在這裏插入圖片描述
隨便輸入賬號和密碼,顯示“賬號或密碼不存在”。
在這裏插入圖片描述
OK,那開始暴力破解吧,用戶名爲admin,對密碼進行破解。
先使用burp抓包。
在這裏插入圖片描述
可以看到,密碼參數在底部,將數據包發到intruder模塊。
在參數設置這裏,先clear所有變量,再爲密碼處添加變量。
在這裏插入圖片描述
再在playloads設置這裏,選擇你的密碼字典,加載進來。
在這裏插入圖片描述
在這裏插入圖片描述
點擊右上角攻擊,進行暴力破解。
在這裏插入圖片描述
根據返回的數據長度,可以判斷出admin的密碼是123456。
在這裏插入圖片描述
使用admin和123456登錄,成功。
在這裏插入圖片描述
一共爆出三個用戶: admin/123456、bihuoedu/000000、test/abc123,大家可以驗證一下。

token防爆破

token介紹

Token 是在服務端產生的。
如果前端使用用戶名/密碼向服務端請求認證,服務端認證成功,那麼在服務端會返回 Token 給前端。
前端可以在每次請求的時候帶上 Token 證明自己的合法地位。
如果這個 Token 在服務端持久化(比如存入數據庫),那它就是一個永久的身份令牌。

Token 	完全由應用管理,所以它可以避開同源策略
Token 	可以避免 CSRF 攻擊(http://dwz.cn/7joLzx)
Token 	可以是無狀態的,可以在多個服務間共享

暴力破解

使用burp抓包,發現有token參數。
在這裏插入圖片描述
發到intunder模塊,選擇Pitchfork模式,把密碼和token設爲參數1和參數2。
在這裏插入圖片描述
在options中的grep-extract處打勾,點擊add,添加過濾條件,點擊refetch response找到響應包中的token,選中複製token值點擊確定。
在這裏插入圖片描述
將最下方的redirections選擇爲always。
在這裏插入圖片描述
爲密碼參數1設置字典。
在這裏插入圖片描述
爲token參數設置返回值位置。
在這裏插入圖片描述
點擊右上角攻擊,進行暴力破解,根據返回值長度不同得到密碼abc123。
在這裏插入圖片描述

發佈了198 篇原創文章 · 獲贊 27 · 訪問量 1萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章