暴力破解

2023年 10月 11日 84.4k 0

一、暴力破解原理

暴力破解也称为字典攻击,通常被用于攻击网站的用户账户名/密码。使用自动化脚本以枚举的方式尝试所有可能的用户名或密码组合。

通过攻击用户的账户名和密码,窃取用户个人信息或获取网站管理权限等。

暴力破解也被称为枚举测试、穷举法测试,就是将每个可能的结果逐个比较,直到找出正确的结果为止。

image.png

二、工具

Brup Suite Professional抓包工具

三、靶场练习

1、基于表单的暴力破解

企业微信截图_16963153764854.png

step1:抓包

登录靶场,打开抓包工具,注意将浏览器的Burp代理打开。随意输入账号和密码进行抓包

企业微信截图_16962317334087.png

step2:设置爆破条件

  • 右键send to intruder
  • 设置攻击类型:由于我们不知道每个账号对应的密码是多少,所以这里的攻击类型选择Cluster bomb
  • 设置攻击点:这里涉及到两个变量username和password,将两个变量的值进行高亮处理

企业微信截图_1696315902134.png

  • 在Payload中设置对应字典:考虑到密码可能为空的情况,设置时,可以加入空

企业微信截图_16963160633346.png

企业微信截图_16963162259172.png

step3:开始暴破

企业微信截图_16963163074037.png

step4:查看攻击成果

由于验证正确和验证错误所返回的response长度不一样所以可以进行length排序快速找出正确的用户名和密码

企业微信截图_16962345038993.png

2、验证码绕过(on server)

企业微信截图_16963167249685.png

step1:测试

还是按上一关第一步来输入用户名和密码加一个验证码,这时候会有两种出错提示分别是:

image.png

image.png

  • 验证顺序:
    先验证验证码是否正确,错误提示验证码错误,正确进一步验证用户和密码如果用户或密码错误则会提示上述第一张图片内容

step2:利用burp抓包并分析

  • 开始时,依旧随便输入值

企业微信截图_16963169431791.png
这次比上次多一个vcode,返回错误后,验证码刷新就不能再按之前的方式暴力破解了

  • 使用Repeater(中继器)查看更改账号或密码后验证码是否发生变化

企业微信截图_16963200302445.png
改变密码后重新查看

企业微信截图_16963200583996.png
可以发现,在改变密码后,验证码并没有发生变化。
所以,我们只需要输入正确的验证码,按照之前表单的暴力破解方法进行破解。

step3:按照上述分析,账号密码随便填写,正确输入验证码,并使用Burp进行抓包

企业微信截图_16963206022164.png

企业微信截图_16963206722913.png

step4:设置爆破条件

  • 右键send to intruder
  • 设置攻击类型:由于我们不知道每个账号对应的密码是多少,所以这里的攻击类型选择Cluster bomb
  • 设置攻击点:这里涉及到两个变量username和password,将两个变量的值进行高亮处理

企业微信截图_16963208369605.png
在Payload中设置对应字典:考虑到密码可能为空的情况,设置时,可以加入空

企业微信截图_16963160633346.png

企业微信截图_16963162259172.png

step5:开始攻击并查看结果

按照上面讲述的方法判断结果

企业微信截图_16963210844454.png

3、验证码绕过(on client)

企业微信截图_16963212555583.png

step1:测试,了解基本情况

  • 随便输入,这里验证码也是错误的

企业微信截图_16963235031093.png

  • 使用burp抓包,进一步分析
    在查找历史抓包记录的时候,发现没有相应记录

企业微信截图_16963235916220.png
不管是点击更新验证码,还是提交错误的验证码,浏览器都不会发送请求给服务器。
通过输入正确的验证码才发现POST到服务器

  • 输入正确的验证码

企业微信截图_16963240731898.png
服务器没有发送和接受任何数据,但是验证码又验证了,只能说明这个验证码是本地产生和验证的。

企业微信截图_16963242135715.png

  • 尝试页面F12查看源代码,果然找到了一段JS代码。

image.png
bf_client.php的这段代码,表明验证码是本地生成并验证的。只有验证码对了,才会POST到服务器,所以可以想办法绕过这个验证码。

既然验证码是在本地生成的,服务器并不知道验证码是多少,所以只要我们提交了格式正确的POST,那么服务器就会默认验证码是正确的,从而返回用户名和密码的验证信息。

而且,验证码错误的话,本地页面会阻止我们提交POST,所以我们可以直接用任意验证码的POST包,直接发给服务器,这样就绕过了本地页面的验证机制,服务器就直接被耍了。

step2:使用burp抓包

企业微信截图_16963259994280.png

step3:设置暴破条件

企业微信截图_16963160633346.png

企业微信截图_16963162259172.png

step4:开始攻击并查看结果

企业微信截图_16963261701551.png

4、token防暴破

Token 是在服务端产生的。如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回 Token 给前端。前端可以在每次请求的时候带上 Token 证明自己的合法地位。

企业微信截图_16963265154166.png

step1:测试并分析

在账号和密码栏中随意输入两次,进行比较

企业微信截图_1696334966824.png

企业微信截图_16963350394833.png
我们可以发现,前端和服务器每次发送的都不一样

step2:已知账号,破解密码,使用burp进行抓包

随机输入一个密码,进行抓包

企业微信截图_16963353392042.png

step3:设置暴破条件

  • 这里将password和token设为高亮,一个password对应一个服务器返回的token,这里将attract type设置为Pitchfork

企业微信截图_16963354499270.png

  • payload1是密码,将对应的payload type设置为simple list,并为payload1设置对应字典

企业微信截图_16963355651051.png

  • payload2是token,根据它的属性,将对应的payload type设置为Recurslve grep
  • 在Payload的可选项设置(Options)中配置Grep规则,然后根据grep去提取数据才能发生攻击

企业微信截图_16963359117806.png

企业微信截图_16963358338719.png

企业微信截图_1696335680676.png
step4:开始攻击并查看结果

企业微信截图_16963360464871.png

以上仅供网络安全学习,违者后果自负

相关文章

JavaScript2024新功能:Object.groupBy、正则表达式v标志
PHP trim 函数对多字节字符的使用和限制
新函数 json_validate() 、randomizer 类扩展…20 个PHP 8.3 新特性全面解析
使用HTMX为WordPress增效:如何在不使用复杂框架的情况下增强平台功能
为React 19做准备:WordPress 6.6用户指南
如何删除WordPress中的所有评论

发布评论