因為下面要用到burp suite,這裡先簡單介紹一下intruder模組的東西
target選項: 設定攻擊目標,可以通過proxy傳送
pasitions選項:指定需要暴力破解的引數並設定成變數,同時選擇攻擊模式
sniper(狙擊手):
乙個payload,先將第乙個變數使用字典進行測試,然後將第二個變數使用字典進行測試
battering ram(衝撞車):
可以設定多個payload,所有變數一起用字典內容被替換,然後一起嘗試
pitchfork(草叉型):
每個payload設定對應的字典內容,進行破解
cluster bomb(焦束炸彈):
為每乙個變數設定乙個payload,分別使用字典內容組合對變數進行替換
payloads選項:設定字典,並對字典進行統一的策略處理
options選項:對掃瞄的執行緒、失敗重試等進行配置;
對結果設定匹配的flag:通過乙個識別符號來區別結果,並在結果欄中flag出來
burt force-暴力破解漏洞
1.基於表單的暴力破解
123 1234 我們先隨便輸入賬號密碼,看看返回的結果有什麼不同
在右上角有個小提示,我們可以看一下
admin 123 可以看到跟賬號密碼都錯誤的返回的資訊是一致的,
所以這個只會返回兩種資訊,
我們採用burp suite進行破解
傳送到intruder模組
為變數匯入字典,我們現實中一般是直接匯入字典包,這裡就簡單的手動加入了幾個值
成功破解
2.驗證碼繞過(on server)
輸入 使用burpsuite抓包
傳送到repeater 重新整理頁面得到新的驗證碼
我們再多次輸入使用者名稱和密碼 ,驗證碼 也不再被校驗
說明這個驗證碼 可以重複被使用
把資料報 傳送到intruder 進行暴力破解 (與上面一致)
3.驗證碼繞過(on client)
驗證碼的認證流程
使用burp suite
傳送到reperter
修改驗證碼的值,go,可以看到只說了使用者名稱跟密碼並沒有說驗證碼錯誤
可以確定,驗證碼雖然提交了,但是在後台是沒有驗證的
我們就可以傳送到intruder模組進行破解(跟上面方法一樣)
4.token防爆破
在pikachu的前端**中發現,token值被輸出在了前端**中,容易被獲取。
這樣的措施我們只需要寫乙個可以自動獲取token生成值的指令碼,就可以實現暴力破解。
重新整理之後,這個token值會改變
檢視php檔案,知道只有token先判斷完了之後再判斷賬號密碼,如果token值驗證不通關 是不會再驗證使用者名稱和密碼的
所以利用token值防爆破是不可以的,因為在認證之前這個可以以字串銘文獲取到表單裡面,攻擊者寫乙個工具在認證前獲取這個值填到字典裡面就可以進行連續性的重放
在csrf裡會用到
學校機房的破機器真破
這絕對是中國學校機房的普遍現象 平時我寫作,大多數時候用的是openoffice.org,畢竟平時用linux的時間比較多,ooo是乙個很好的解決方案。除了免費,同時,odt格式還是國際標準來著。好了,odt的格式機房是不可能開啟的,畢竟機房只有裝word,於是我只好轉換成另外一種行業標準的格式 p...
Photoshop CC for Mac 安裝破解
這篇文章和大家分享的是adobe photoshop cc for mac的中文破解版,數字版本號為14.0,也可稱為cs7,新版本增加了智慧型銳化 智慧型放大 相機震動消除 可編輯的圓角長方形等功能,當然,還擁有cc系列的軟體配置選項的 雲 同步功能。photoshop cc for mac中文正...
暴力高階,有序二分暴力
include include includeusing namespace std typedef long long ll const int n 1e5 int a n 100 int f int mid,int n printf mid d num d n mid,num return nu...