【BurpSuite學習篇】八:暴力破解後臺之兩種反饋方式

一、總述
在使用BP進行後臺暴力破解時,對測試結果的驗證,通常有兩種形式

  • 通過回包的Length長度(偏差較大)
  • 通過設定的標誌字符串(比較精確)

下面對這兩種方式進行演示

二、演示

1、通過回包的Length長度

這種方法的原理是:

  • 當登陸成功時,頁面信息也就是服務器返回的信息(數據包)與登錄失敗時的返回信息不同,但是一般登錄失敗時返回的數據包基本是相同的
  • 這就導致了所有登錄失敗的回包長度都相同,一旦登陸成功,該數據包長度就與其他包Length不同,所以能夠達到一個結果的反饋

對DVWA進行登陸爆破,已知密碼是1234
在這裏插入圖片描述
根據結果長度信息,可得出密碼
在這裏插入圖片描述
但是根據結果可以看出,Length不同的不光有正確的密碼,還有其他一些錯誤的,因此準確性不高。

2、通過設定的標誌字符串

除了通過Length判斷外,一種更精確的判斷方法是通過設定標識字符來進行判斷:

  • 根據登陸成功與失敗的頁面信息的不同,將成功或失敗頁面中特有的字符串作爲標誌,來進行判斷
  • 比如登錄失敗時,頁面會顯示“Error!”,而成功時則不會顯示,因此可以將“Error!”作爲唯一標識符,來判斷是否成功。

依然對DVWA進行測試,先對頁面進行分析,當頁面正常時,如下
在這裏插入圖片描述
當登錄失敗時,頁面會出現Login failed,如下

在這裏插入圖片描述
在這裏插入圖片描述
因此,可以講Login failed作爲登錄失敗的標識符,未出現該標誌則視爲成功。

已知密碼是1234,抓包爆破,在Grep-Match中添加標誌字符串
在這裏插入圖片描述
由於Token問題,測試尚未成功,改爲dvwa內部爆破模塊進行測試。


已知密碼爲1234。登錄失敗頁面顯示如下:
在這裏插入圖片描述
incorrect添加爲登錄失敗標識符,再次嘗試
在這裏插入圖片描述
得到只有密碼爲1234時,未出現incorrect,因此1234爲正確密碼。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章