Burte Force(暴力破解)概述
- “暴力破解”是一攻擊具手段,在web攻擊中,一般會使用這種手段對應用系統的認證資訊進行獲取。 其過程就是使* 用大量的認證資訊在認證介面進行嘗試登入,直到得到正確的結果。 為了提高效率,暴力破解一般會使用帶有字典的工具來進行自動化操作。
- 理論上來說,大多數系統都是可以被暴力破解的,只要攻擊者有足夠強大的計算能力和時間,所以斷定一個系統是否存在暴力破解漏洞,其條件也不是絕對的。
- 我們說一個web應用系統存在暴力破解漏洞,一般是指該web應用系統沒有采用或者採用了比較弱的認證安全策略,導致其被暴力破解的“可能性”變的比較高。 這裡的認證安全策略, 包括:
- 是否要求使用者設定複雜的密碼;
- 是否每次認證都使用安全的驗證碼(想想你買火車票時輸的驗證碼~)或者手機otp;
- 是否對嘗試登入的行為進行判斷和限制(如:連續5次錯誤登入,進行賬號鎖定或IP地址鎖定等);
- 是否採用了雙因素認證;
- 千萬不要小看暴力破解漏洞,往往這種簡單粗暴的攻擊方式帶來的效果是超出預期的!
- 需要 抓包 所以我們會用到burpsuit
開始
- 啟動 Burpsuite
- 點選這個的 開啟內嵌瀏覽器 按鈕 並使用內嵌瀏覽器訪問我們的 pikachu
- 點選左側的 暴力破解 裡面的 --- 基於表單暴力破解
- 隨便輸入 使用者名稱和密碼 返回 Burpsuite 中可以看到 已經有抓到發出去的請求包了 而且請求包中 還有輸入的使用者名稱和密碼
- 在下方請求包的地方右鍵單擊 在彈出的快捷選單中選擇 傳送到 Inturder 也是就是 上方的 Inturder 選項卡中
- 注意這裡的 傳送到可能是 send to 不同的漢化 效果是不一樣的 如果你的版本和我不同 也沒關係 道理是一樣的
- 也可以直接 按 ctrl + i 效果也是一樣的 傳送給過去之後Inturder 會亮一下 點選過去就會發現多了一個
- 可以看到下方也有傳送出去的使用者名稱和密碼
- 點選左側的 清除payload 的位置按鈕 然後選中 使用者名稱 點選 新增payload位置按鈕
- 新增完成後就是這個樣子了
- 因為這裡 我同時選中了 使用者名稱和密碼 所以要改一下 攻擊型別
- 點選上方 選擇攻擊型別按鈕 在彈出的下滑選單中選擇 交叉 多個payload集
- 點選 位置旁邊的 payload 選項卡 進行設定字典
- 點選下方的 從檔案中載入 按鈕 選擇需要的字典檔案
- 當然我們也可以手動輸入
- 在下方的文字框中輸入 要加進去的 密碼 然後點選左側的新增按鈕 即可新增自定義的 列表項
- 這裡我使用了從檔案中載入
- 點選上方的 payload 集 在右側的 下拉選單中選擇 2
- 同樣在下方新增對應的 字典
- 點選右側的攻擊按鈕
- 就會彈出一個 新的視窗
- 等待下方的進度條走完
- 可以調整 左側的相應長度 和響應時間 的排序 進行查詢或者可以 雙擊在彈出的視窗中 進行查詢
- 點選左側的的 響應選項卡在下方的子選項卡中選擇 頁面渲染
- 點選左側的上一個下一個按鈕 進行查詢
- 直到下方出現 login success 的字樣
- 此時上方的 payload 就是 爆破出來的使用者名稱和密碼