暴力破解与验证码安全之——暴力猜解概述

暴力猜解概述

暴力猜解简单来说就是将密码进行逐个推算,直到找出真正的密码为止

暴力破解注意事项

破解前一定要有一个有郊的字典(Top100 TOP2000 csdn QQ 163等密码);判断用户是否设置了复杂的密码、网站是否存在验证码、尝试登录的行为是否有限制、网站是否双因素认证(等保中对管理员后台的要求,例如只允许某个IP访问,通过堡垒机,手机短信等)、Token值等等

对目标网站进行注册,搞清楚帐号密码的一些限制,比如目标站点要求密码必须是8位以上,字母数字组合,则可以按照此优化字典,比如去掉不符合要求的密码。(但是也可以尝试不符合要求的密码,因为可能老用户没有被强制性更换密码)

如果破解的是管理后台密码,可使用admin/administrator/root帐号机率较高,可以使用这三个帐号+随便一个密码字典进行暴力破解,是破解过程中一定要注意观察提示,如“用户名或密码错误”“密码错误”“用户名不存在”等相关提示。

有时会有公司内网的一些密码的需要大量员工使用,为了省事,就设置统一默认密码给员工再让他们自己更改,可也可能出现漏洞

用户名修改密码新旧密码是不允许一样的,也可能出现漏洞

找正确用户名的几个方法
打开一个网站,最下面有一些邮箱地址(或者招聘投诉的邮箱),还有相关管理员的发通知信息等,或者注册域名中,可以查注册域名的人的邮箱地址,这些信息都可能成为有用信息

暴力破解分类

(1)、基于表单的暴力破解

(2)、基于验证码暴力破解

on client常见问题:不安全的前端js实现验证码;不安全的将验证码在cookie中泄露;不安全的将验证码在前端源代码中泄露

on server常见问题:验证码在后台不过期,导致长期使用(php默认session是24分钟过期);验证码校验不严格,逻辑出现问题;验证码设计的太过简单和有规律的被猜解

(3)、基于Token破解(参考token破解文档)

由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力破解的意义,一般Token在防止CSRF上会有比较好的功效。
注意:线程数设为1;Grep-Extract设置好开始token" value=" 结束为" /> ;有郊载荷设为递归搜索
“token” value="

(4)、基于系统、数据库、中间件等第三方服务破解

系统漏洞扫描器自带暴力破解、Bruter工具、hydra

发布了117 篇原创文章 · 获赞 11 · 访问量 6457

猜你喜欢

转载自blog.csdn.net/weixin_43079958/article/details/105522616