pikachu-暴力破解

web安全

实验报告

 

实验一

暴力破解

 

 

 

学生姓名

倪文锴

年级

2017级

区队

 实验班

指导教师

 高见

1. 暴力破解
Burte Force(暴力破解)概述

​ “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。

​ 理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。这里的认证安全策略, 包括:

​ 1.是否要求用户设置复杂的密码;2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);4.是否采用了双因素认证;…等等。千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的! 你可以通过“BurteForce”对应的测试栏目,来进一步的了解该漏洞。

1.1 基于表单的暴力破解

刚开始随意输入信息

 打开Burp在Firefox上设置好代理,打开burp,随便输入一个用户名密码,抓到的包

 判断用户名为admin,采用数字暴力破解,猜测密码为数字,开始数字爆破(为节省时间,密码从六位数开始)

 

 开始数字爆破,观察length变化

 

 发现length变化

 

 登录显示成功

1.2 验证码绕过(on server)

同样打开验证码绕过(on server)栏,输入用户名密码和验证码(随意输入),然后用burp suite抓取数据包。

 

 发送到intruder,设置同上。但是要把验证码改回正确的验证码。这样就能绕过验证码来爆破用户名和密码。

开始爆破

 查看返回长度不一致的包

 

 得到用户名为admin 密码为123456 登录成功

1.3验证码绕过(on client)

步骤基本和前一样.因为验证码在客户端验证,所以抓包的时候输入的验证码必须是正确的。

 同上一个步骤,开始爆破

 

 找到异常 得到用户名 密码

 

 

 验证登录成功

1.4 token防爆破?

 打开pikachu网站选择token防爆破随便输入用户名密码点击登录,在burp suite抓取请求包如下

点击intruder模块中positions选择攻击类型为Pitchfork,设置password与token为变量。

 

选择options,Grep-Extract 打勾点击add,线程设置为1显然只有获取上一个请求返回的taken值才能,做下一次请求

并找到token的值

 记得选always

 进入payloads选项,选择参数

 

开始爆破

 发现异常,进入查看包 得到密码123456

 验证结果,成功登录

猜你喜欢

转载自www.cnblogs.com/P201721440037/p/11832276.html