暴力破解
基于表单的暴力破解
尝试用户登入admin,123456成功登入
使用burp suite抓取数据包
使用Intruder暴力破解,集束炸弹,设置攻击位,导入爆破密码本
得到爆破结果用户名:admin密码123456
进行结果验证,成功爆破
验证码绕过(on server)
错误的用户和密码,先使用正确验证码,显示username or password is not exists~,输入错误验证码,提示验证码输入错误哦!说明验证码的校验在用户名和密码校验之前。并且发现只有当页面刷新之后才会更新验证码,于是可以通过Bupr suite进行抓包,进行重放和爆破,实现验证码绕过。
和上一题是一样的,选择集束炸弹对用户名和密码进行设置payload,并进行字典爆破
爆破得到用户名和密码。
验证码绕过(on client)
随便填写账号密码,填写一个正确的验证码,提示username or password is not exists~;填写错误验证码,弹出提示框验证码错误。
查看页面源代码,发现是前端验证码验证,任何前端验证都是无效的验证!!!,直接禁用javascript,按下F12,再使用快捷键F1或在查看器中的设置中选择禁用Javascript,从而不再需要进行验证码验证即可绕过。
使用burp suite进行禁用后的抓包,再发送到Intrude暴力破解,使用集束炸弹进行攻击用户名和密码。
获得用户名和密码。
token防暴破?
token 通常指一个用于验证用户身份和授权访问的令牌。它是一种特殊的字符串或代码,由服务器生成并分配给经过身份验证的用户。用户成功登入后,服务器会颁发一个token序列给客户端(例如Web浏览器),客户端将再随后的请求中将该token作为身份验证凭证发送给服务器。
先F12发现密码框的下面进行了token验证。
对于由token的验证,它适用于已经知道账号的情况,或者账号和密码相互对应的情况
token是明文,需要利用bupsuite来获取每次爆破更新的token值,在随意输入用户名和密码后,点击Forward在Intercept中可以发现token,多次尝试可以发现token值是每次都刷新的。送到intruder中来爆破,后清空所有选定变量,设置好password和token两个变量,同时方法选择pitchfork。pitchfork (鱼叉模式)不同于sniper
选择options找到Grep-Extract栏目,打勾并add,然后选择fetchresponse,在下方代码找到token的值并选中,并复制,然后选择ok。
开始攻击,发现报错,
选择资源地,将下面的最大并发请求数量改为1
修改后即可开始进行攻击,爆破得到admin对应的密码和token。
使用admin和密码进行登入即可。