认证崩溃(中)之暴力破解和靶场实验一

这篇具有很好参考价值的文章主要介绍了认证崩溃(中)之暴力破解和靶场实验一。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、暴力破解(理论)

1、暴力破解概述

暴力破解(Brute Force)也称字典攻击、枚举测试、穷举法测试,就是将每个可能的结果逐个比较,直到找出正确结果为止。常被用于攻击网站的用户名或密码,使用自动化脚本以枚举的方式尝试所有可能的用户名或密码组合。主要是窃取用户个人信息和获取网站管理权限等。

一般攻击产生原因可归结为5种:

  • Web应用开发时用户身份认证的方法有逻辑漏洞
  • Web用户身份识别策略不严格或设置不当
  • Web应用对用户身份和密码没有做强制性的限制
  • Web应用没有对不常用的登录地址做异常访问处理
  • Web应用开发时,用户身份认证方式有缺陷或权限分配不合理

暴力破解可分为4类:

  • 1.简单的暴力破解
  • 2.前端JS检测验证码
  • 3.后端服务器检测验证码
  • 4.Token防爆破检测

2、暴力破解工作原理

攻击者使用自动化脚本以枚举的方式尝试所有可能的用户名或密码组合,找出正确的用户和密码,获取网站管理权限,冒用使用用户或管理员,入侵、窃密、破坏网站。
认证崩溃(中)之暴力破解和靶场实验一

(图片来源网络)

3、暴力破解防御方式

从用户角度来说,避免使用弱口令;从服务方角度,对于多次登录失败的账户可以进行锁处理,比如暂停一段时间登录,也可以给用户发邮件或手机短信进行提醒登录异常;增加图形验证码参数,还有人机交互验证的(这种应该是需要付费购买服务)等。

4、暴力破解准备工作

需要3项内容:靶场、字典和爆破工具Burp Suite。

在练习阶段使用pikachu做实验,自己去挖漏洞时就是真实的网站了。注意:在有授权条件下才进行。

字典准备请看《认证崩溃上之弱口令》,爆破工具Burp Suite使用介绍下一篇再进行详细介绍。

二、pikachu靶场实验

本文先介绍【基于表单的暴力破解】,另外3个暴力破解案例,大家可以自己先尝试破解看看。剩下3个会在下一篇和Burp Suite使用介绍一起发布。

1、基于表单的暴力破解

1.0、思路

没有验证码,直接用burpsuite抓包获取请求参数,循环填充用户名和密码进行爆破

1.1、火狐代理开启burp

认证崩溃(中)之暴力破解和靶场实验一

1.2、BurpSuite开启拦截器

认证崩溃(中)之暴力破解和靶场实验一

1.3、页面输入信息提交

认证崩溃(中)之暴力破解和靶场实验一

1.4、BurpSuite信息发送Intruder

认证崩溃(中)之暴力破解和靶场实验一
认证崩溃(中)之暴力破解和靶场实验一

重新指定Payload和设置攻击类型

认证崩溃(中)之暴力破解和靶场实验一

1.5、设置payload

认证崩溃(中)之暴力破解和靶场实验一
认证崩溃(中)之暴力破解和靶场实验一

1.6、攻击并分析结果

响应每个长度不一样,成功和失败的长度不一致,一般失败的长度值是一样的。可通过响应结果来确认
认证崩溃(中)之暴力破解和靶场实验一
认证崩溃(中)之暴力破解和靶场实验一
认证崩溃(中)之暴力破解和靶场实验一

1.7、web端登录验证

注意:火狐浏览器关闭burp代理,如图:
认证崩溃(中)之暴力破解和靶场实验一

输入上一步破解的用户名和密码登录,验证可用。
认证崩溃(中)之暴力破解和靶场实验一

三、资料获取

Burp Suite工具之前已提供过了,如需要请关注我的公众号:大象只为你,回复:【BP安装】获取。

靶场环境搭建请参考《靶场环境搭建【XP、pikachu、dvwa、sqli-labs】》文章来源地址https://www.toymoban.com/news/detail-721505.html

到了这里,关于认证崩溃(中)之暴力破解和靶场实验一的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • dvwa靶场Brute Force(暴力破解)全难度教程(附代码分析)

    建议使用owaspbwa靶场可以不用搭建dvwa以及其他常用靶场,省去搭建靶场的困扰,但是此靶机靶场较老,并不建议使用 owaspbwa下载地址: OWASP Broken Web Applications Project download | SourceForge.net 注:owaspbwa的本机用户名root密码owaspbwa,记得看看靶机的ip方便以后使用。dvwa的用户名和密

    2024年02月09日
    浏览(48)
  • 一次真实的应急响应案例(Windows2008)——暴力破解、留隐藏账户后门与shift粘贴键后门、植入WaKuang程序——事件复现(含靶场环境)

    某天客户反馈:服务器疑似被入侵,风扇噪声很大。( 真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中 ) 受害服务器: Windows2008 系统、 IP: 192.168.226.137、无WEB服务 根据客户反馈:“风扇噪声很大”,一般只有消耗CPU很多的情况下,服务器高温,

    2024年02月03日
    浏览(67)
  • 口令暴力破解--Telnet协议暴力破解、数据库暴力破解与远程桌面暴力破解

    Telnet        Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。要开始一个telnet会话,必须输入用户名和密码来登录服务器。而一般服务器不会对用户名和密码的登录尝试做限制,因此

    2023年04月19日
    浏览(62)
  • 安全小课堂丨什么是暴力破解?如何防止暴力破解

    什么是暴力破解? 暴力破解也可称为穷举法、枚举法,是一种比较流行的密码破译方法,也就是将密码进行一一推算直到找出正确的密码为止。比如一个6位并且全部由数字组成的密码,可能有100万种组合,也就是说最多需要尝试100万次才能找到正确的密码,但也有可能尝试

    2024年04月28日
    浏览(51)
  • python暴力破解压缩包密码(python暴力破解zip压缩包)

    简介 : ZIP文件格式是一种数据压缩和文档储存的文件格式,原名Deflate,发明者为菲尔·卡茨(Phil Katz),他于1989年1月公布了该格式的资料。ZIP通常使用后缀名“.zip”,它的MIME格式为application/zip。当前,ZIP格式属于几种主流的压缩格式之一,其竞争者包括RAR格式以及开放源

    2024年02月03日
    浏览(60)
  • 暴力破解——Web安全

    原理          所谓“暴力破解” : 就是用穷举法来算,也就是说从键盘上的字母和数字一个一个的试直到找到正确的密码。         在进行暴力破解时,我们经常采用 字典 进行破解。字典就是攻击者把自己认为的正确密码,以及碰到的密码提前写入到文档里去。在进

    2024年02月09日
    浏览(50)
  • DVWA——暴力破解

    1.首先打开dvwa,usename为admin,随便写一个密码123456,先不要点login。  2.然后打开bp,进行抓包拦截。  3.然后回到dvwa,点击login。 4.回到bp,将其发至inturder和repeater,然后点击intruder。 5.查看一下对不对。  6.选择sniper狙击,然后点击clear$,清除bp自己选择的爆破位置,选择pas

    2024年02月07日
    浏览(54)
  • SSH暴力破解

    Linux是开源系统,系统本身因漏洞造成的攻击相对比较少,主要集中在SSH攻击; SSH所采用的加密机制,可以防止数据传输过程中信息泄露; SSH基于用户名密码的身份验证,容易遭受密码暴力破解攻击; SSH暴力破解工具  Hydra、Medusa、msf 大部分攻击都是针对Linux服务器默认管理

    2024年02月08日
    浏览(53)
  • 暴力破解zip压缩包

    1:Windows下使用工具archpr工具进行破解 bandzip专业版也可以破解 2:python脚本破解 3:kali破解 kali自带的字典 cd /usr/share/wordlists ls sudo gunzip rockyou.txt.gz ls cat rockyou.txt crunch 3 4 1234 生成一个长度最小三位,最大四位的密码,且都由1234中的4个数字组成 crunch 3 3 123 /root/Desktop/pass.txt  把

    2024年02月09日
    浏览(42)
  • 密码暴力破解、渗透测试流程

    信息收集 1、扫描的价值 对攻击者来说:根据扫描结果,来决定进一步的攻击行动; 能够更有针对性地选择攻击方法、攻击工具,节省攻击时间 对防护者来说:根据扫描结果,判断应采取什么样的安全策略; 封堵漏洞、加固系统、完善访问控制 2、nmap Network Mapper,一款开源

    2024年02月08日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包