开个新坑,以后慢慢填上,至于为什么做篇而不是一条龙,个人感觉还是一篇篇的写比较舒服,写完想看哪一章就看哪一章,不会出现打开一篇文章,还得找一下内容在哪。
暴力破解说通俗点就是一个个试,但是怎么试也是有技巧的
弱口令,top1000之类的,这种屡试不爽,很多漏洞文章开篇一个弱口令,再继续其他操作
通过工具生成专属字典,例如姓名缩写,生日号码,手机号码等
通过已经泄露出来的数据进行爆破
这以上三点表明密码要足够复杂,不要涉及自己的信息,以及定期更换密码、
开始操作
点开页面提示
说有三个账号,我们只需要爆出一个做演示即可
首先打开burpsuite,进行抓包
输入admin和随机一个密码
选择action——>send to intruder到如下界面
选择clear清除参数,选中123点击add添加爆破点,意思就是爆破密码
点击payload界面,选择load...添加字典
添加字典成功点击start attack开始爆破
爆破完成
可以看到123456显示login success
在服务器端的验证码绕过,点开提示,意思就是这个验证码不刷新就一直存在,相当于没有,重复第一个操作,开始抓包
可以看到抓的包有验证码这个参数了,不需要动它,其他步骤跟上面一样,选定参数,进行爆破
爆破结果
一样显示可以爆破出来,所以说无论验证码有没有用,定期要自动销毁
点开提示,前端js源码,意思就是这个验证码由前端生成
任何用js在前端对用户进行的限制都可以绕过
直接和1一样抓包,选中爆破点爆破即可,直接发包就相当于绕过了前端,所以生成的验证码无效
这次验证码消失了,抓包看看有何改变
发现包中存在token这一参数
再次发包会提示token错误,意思就是一次登录生成一次对应的token防止爆破
将token删除后再传参发现并未显示内容
在response代码中找到hidden
发现token的值在此处
现在可以开始构造爆破的格式
一样进入爆破模块intruder,选择攻击模式为Pitchfork
其他步骤和第一个一样选择爆破点
只不过要注意的是token的选择点
找到setting
grep extract
搜索hidden后选择那一串token值
第二个爆破点选择如图所示,填写refresh后的token值
把pool下面填上1才能爆破
这样就可以正常进行爆破了
上一篇:生产环境消失的进程如何排查
下一篇:选择屏幕的相关操作