pikachu 基於表單的暴力破解(一)

ZapcoMan發表於2024-10-26

Burte Force(暴力破解)概述

  • “暴力破解”是一攻擊具手段,在web攻擊中,一般會使用這種手段對應用系統的認證資訊進行獲取。 其過程就是使* 用大量的認證資訊在認證介面進行嘗試登入,直到得到正確的結果。 為了提高效率,暴力破解一般會使用帶有字典的工具來進行自動化操作。
  • 理論上來說,大多數系統都是可以被暴力破解的,只要攻擊者有足夠強大的計算能力和時間,所以斷定一個系統是否存在暴力破解漏洞,其條件也不是絕對的。
  • 我們說一個web應用系統存在暴力破解漏洞,一般是指該web應用系統沒有采用或者採用了比較弱的認證安全策略,導致其被暴力破解的“可能性”變的比較高。 這裡的認證安全策略, 包括:
  1. 是否要求使用者設定複雜的密碼;
  2. 是否每次認證都使用安全的驗證碼(想想你買火車票時輸的驗證碼~)或者手機otp;
  3. 是否對嘗試登入的行為進行判斷和限制(如:連續5次錯誤登入,進行賬號鎖定或IP地址鎖定等);
  4. 是否採用了雙因素認證;
  • 千萬不要小看暴力破解漏洞,往往這種簡單粗暴的攻擊方式帶來的效果是超出預期的!
  • 需要 抓包 所以我們會用到burpsuit

開始

  • 啟動 Burpsuite
  • 點選這個的 開啟內嵌瀏覽器 按鈕 並使用內嵌瀏覽器訪問我們的 pikachu
    img
    img
  • 點選左側的 暴力破解 裡面的 --- 基於表單暴力破解
    img
  • 隨便輸入 使用者名稱和密碼 返回 Burpsuite 中可以看到 已經有抓到發出去的請求包了 而且請求包中 還有輸入的使用者名稱和密碼
    img
  • 在下方請求包的地方右鍵單擊 在彈出的快捷選單中選擇 傳送到 Inturder 也是就是 上方的 Inturder 選項卡中
  • 注意這裡的 傳送到可能是 send to 不同的漢化 效果是不一樣的 如果你的版本和我不同 也沒關係 道理是一樣的
  • 也可以直接 按 ctrl + i 效果也是一樣的 傳送給過去之後Inturder 會亮一下 點選過去就會發現多了一個
    img
  • 可以看到下方也有傳送出去的使用者名稱和密碼
  • 點選左側的 清除payload 的位置按鈕 然後選中 使用者名稱 點選 新增payload位置按鈕
    img
  • 新增完成後就是這個樣子了
    img
  • 因為這裡 我同時選中了 使用者名稱和密碼 所以要改一下 攻擊型別
  • 點選上方 選擇攻擊型別按鈕 在彈出的下滑選單中選擇 交叉 多個payload集
    img
  • 點選 位置旁邊的 payload 選項卡 進行設定字典
    img
  • 點選下方的 從檔案中載入 按鈕 選擇需要的字典檔案
  • 當然我們也可以手動輸入
    img
  • 在下方的文字框中輸入 要加進去的 密碼 然後點選左側的新增按鈕 即可新增自定義的 列表項
  • 這裡我使用了從檔案中載入
    img
  • 點選上方的 payload 集 在右側的 下拉選單中選擇 2
  • 同樣在下方新增對應的 字典
    img
  • 點選右側的攻擊按鈕
  • 就會彈出一個 新的視窗
    img
  • 等待下方的進度條走完
    img
  • 可以調整 左側的相應長度 和響應時間 的排序 進行查詢或者可以 雙擊在彈出的視窗中 進行查詢
    img
  • 點選左側的的 響應選項卡在下方的子選項卡中選擇 頁面渲染
    img
  • 點選左側的上一個下一個按鈕 進行查詢
    img
  • 直到下方出現 login success 的字樣
    img
  • 此時上方的 payload 就是 爆破出來的使用者名稱和密碼

相關文章