暴力破解【验证码绕过、token防爆破】靶场实验

这篇具有很好参考价值的文章主要介绍了暴力破解【验证码绕过、token防爆破】靶场实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

★★实战前置声明★★

文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

一、BurpSuite简介

爆破工具Burp Suite是用于攻击web应用程序的集成平台,包含许多工具,并为这些工具设计了很多接口,促进加快攻击应用程序的过程。所有工具都共享一个强大、可扩展的框架,处理并显示HTTP消息。

暴力破解主要使用Intruder模块,该模块用于自动对Web应用程序自定义的攻击,可以使用Intruder方便地执行许多任务,可用于缺陷测试:SQL注入,跨站点脚本,路径遍历、暴力攻击认证系统、操纵参数、拖出隐藏的内容和功能、数据挖掘、并发攻击、应用层的拒绝服务式攻击等。

Intruder爆破模块主要由4个模块组成:
1、Target:用于配置目标服务器进行攻击的详细信息;
2、Positions:设置Payloads的插入点和攻击类型(攻击模式);
3、Payloads:设置payload,配置字典
4、Options:收发包细节,发包速度、记录是否保存,发包后是否要更新请求头、主动声明请求连接已关闭、记录匹配到的数据等。

二、暴力破解【验证码绕过、token防爆破】靶场实验

暴力破解可分为4类:简单的暴力破解、前端JS检测验证码、后端服务器检测验证码和Token防爆破检测。第一类在《认证崩溃(中)之暴力破解和靶场实验一》已分享过了。本文分享剩下的3类,还以pikachu靶场为例。使用火狐浏览器开启burp,在验证过程BurpSuite开启拦截器。

1、基于表单的暴力破解

详细破解过程请参考《认证崩溃(中)之暴力破解和靶场实验一》

2、验证码绕过(on server)

2.1、思路

使用burpsuite抓包,使用repeater进行请求验证,验证码在服务端是否有验证正确性,验证完是否做清除,发现在服务端有验证验证码的正确性,但正确的验证码未做清除动作,可持续使用。

2.2、页面输入信息提交

暴力破解【验证码绕过、token防爆破】靶场实验

2.3、BurpSuite发送Repeater

暴力破解【验证码绕过、token防爆破】靶场实验
暴力破解【验证码绕过、token防爆破】靶场实验

2.4、BurpSuite发送Intruder

在BurpSuite拦截到的信息右击选择Send to Intruder,在Intruder tab下的Positons,清除默认指定的参数点,重新设置并指定攻击类型
暴力破解【验证码绕过、token防爆破】靶场实验

2.5、设置payload

暴力破解【验证码绕过、token防爆破】靶场实验
暴力破解【验证码绕过、token防爆破】靶场实验

2.6、攻击并分析结果

暴力破解【验证码绕过、token防爆破】靶场实验
暴力破解【验证码绕过、token防爆破】靶场实验

2.7、web端登录验证

注意:火狐浏览器关闭burp代理,输入上一步破解的用户名和密码登录,验证可用。

3、验证码绕过(on client)

3.1、思路

故意输入错的验证码,发现页面出现弹窗信息,并没有发起提交请求动作,输入正确的验证码才有发请求动作。

右击:查看页面源码,搜索关键字:Please Enter Your Information,在form表单的onsubmit="return validate();",找到validate();方法代码

<script language="javascript" type="text/javascript">
    var code; //在全局 定义验证码
    function createCode() {
        code = "";
        var codeLength = 5;//验证码的长度
        var checkCode = document.getElementById("checkCode");
        var selectChar = new Array(0, 1, 2, 3, 4, 5, 6, 7, 8, 9,'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z');//所有候选组成验证码的字符,当然也可以用中文的

        for (var i = 0; i < codeLength; i++) {
            var charIndex = Math.floor(Math.random() * 36);
            code += selectChar[charIndex];
        }
        //alert(code);
        if (checkCode) {
            checkCode.className = "code";
            checkCode.value = code;
        }
    }

    function validate() {
        var inputCode = document.querySelector('#bf_client .vcode').value;
        if (inputCode.length <= 0) {
            alert("请输入验证码!");
            return false;
        } else if (inputCode != code) {
            alert("验证码输入错误!");
            createCode();//刷新验证码
            return false;
        }
        else {
            return true;
        }
    }

    createCode();
</script>

从validate()方法看出验证码是在前端生成,验证也是在前端,提交时验证不通过,直接不发起post请求。

因此破解是跟【1、基于表单的暴力破解】是一样的。

3.2、详细操作步骤

参考1、基于表单的暴力破解 即可

4、token防爆破

4.1、思路

先界面随便输入用户名和密码,点按钮提交,看请求参数,发现参数有一个token。

刷新页面,右击:查看页面源码,搜索关键字:Please Enter Your Information,看到form内容里面有一个input标签,type=hidden,value有一串数字,页面一刷新就不一样。

接下来参考【2、验证码绕过(on server)】,先使用burpsuite抓包,使用repeater进行请求验证,token在服务端是否有验证正确性,验证完是否做清除,发现在服务端有验证token的正确性,但正确的token也有做清除动作,无法持续使用,必须每次重新获取。

4.2、页面输入信息提交

暴力破解【验证码绕过、token防爆破】靶场实验

4.3、BurpSuite发送Repeater

参考步骤2.4、BurpSuite发送Repeater

4.4、BurpSuite发送Intruder

在BurpSuite拦截到的信息右击选择Send to Intruder,在Intruder tab下的Positons,清除默认指定的参数点,重新设置并指定攻击类型

攻击类型选择:Pitchfork,假设已经知晓用户名, 设置password和token为爆破点进行标记
暴力破解【验证码绕过、token防爆破】靶场实验

4.4.1、设置payload

设置密码本,点击payload,选择第一项的密码本与低等级的相同;
第二项的时候选择Recursive grep 递归查找并且把之前得到的token值粘贴到下方的方框中。
暴力破解【验证码绕过、token防爆破】靶场实验
暴力破解【验证码绕过、token防爆破】靶场实验

4.4.2、设置Options-正则抽取

在options中的grep-extract中打勾,点击add添加过滤条件
点击refetch response找到响应包中的token 选中复制token值点击确定
暴力破解【验证码绕过、token防爆破】靶场实验
暴力破解【验证码绕过、token防爆破】靶场实验

4.4.3、设置Options-重定向

重定向设置成:always总是 ,用于动态获取token,下次请求的参数值
暴力破解【验证码绕过、token防爆破】靶场实验

4.4.4、设置Resource Pool

★★注意★★:线程一定要设置为1,因为需要从响应里面的取token用于下一次请求的参数值。

暴力破解【验证码绕过、token防爆破】靶场实验

4.6、攻击并分析结果

暴力破解【验证码绕过、token防爆破】靶场实验

4.7、web端登录验证

注意:火狐浏览器关闭burp代理,输入上一步破解的密码登录,验证可用。

三、资料获取

Burp Suite工具之前已提供过了,如需要请关注我的公众号:大象只为你,回复:【BP安装】获取。

靶场环境搭建请参考《靶场环境搭建【XP、pikachu、dvwa、sqli-labs】》文章来源地址https://www.toymoban.com/news/detail-740569.html

到了这里,关于暴力破解【验证码绕过、token防爆破】靶场实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • DVWA暴力破解高级模式宏爆破

    先将安全等级调至高级,点击 submit 提交 浏览器开启 bp 代理 kali开启 bp 工具,开启 Proxy 点击 Brute Force 这个选项卡 bp拦截到请求的数据包 宏设置 如果是有的 bp 版本比较旧,在旧版本的上面菜单栏有一个 Project options 点击去选择 Session ,就会出现跟下面一样的宏界面 宏设置

    2024年02月13日
    浏览(58)
  • 无线网卡+kali实现wifi暴力破解(密码爆破方式)

    攻击机:kali 所采用的的无线网卡:D-LINK 采用的工具:Aircrack-ng 测试开始: 首先,打开kali,将无线网卡插入。弹出提示窗口,这里选择连接到虚拟机,选择kali虚拟机。 然后点击网络连接的标志,可以看到当前环境的wifi列表。 使用命令ifconfig和iwconfig,都可以看到wlan0已开启

    2023年04月09日
    浏览(50)
  • pikachu靶场之暴力破解

    目录 一、什么是暴力破解 二、burpsuite四种攻击类型   1. sniper(狙击手模式)  2. battering ram(攻城锤模式) 3. pitchfrk(音叉模式)   4. cluster bomb(集数炸弹模式)    三、pikachu暴力破解 1. 基于表单的暴力破解 2. 验证码绕过(on server)  3. 验证码绕过(on client) 4. on client和on server 5. token防

    2024年02月05日
    浏览(38)
  • dvwa靶场暴力破解漏洞高级(high)

    工具:burp suite 目标:dvwa靶场——Brute Force 爆破工具这里不做详细讲解,可以自己上网找资料查询学习。 1. 打开dvwa靶场,把密码等级改为high,然后,我们需要打开代理打开抓包工具。不做图解 2 .在dvwa靶场中,输入一个用户名和你的密码(前提是知道用户名或者密码,反正

    2024年02月16日
    浏览(48)
  • Burp Suite爆破模块中的四种模式的区别详解和演示(暴力破解)

    最近看了好多关于 暴力破解 的博客,其中用的最多的工具就是bp了,但是好多都是一上来给了执行步骤,却没有对爆破的这几个模式选择进行解释,所以今天萌新写个纪录,来阐明这四个模式的区别和作用 四种模式分别为:Sniper、Battering ram、Pitchfork、 Cluster bomb (推荐使用

    2023年04月09日
    浏览(52)
  • dvwa靶场Brute Force(暴力破解)全难度教程(附代码分析)

    建议使用owaspbwa靶场可以不用搭建dvwa以及其他常用靶场,省去搭建靶场的困扰,但是此靶机靶场较老,并不建议使用 owaspbwa下载地址: OWASP Broken Web Applications Project download | SourceForge.net 注:owaspbwa的本机用户名root密码owaspbwa,记得看看靶机的ip方便以后使用。dvwa的用户名和密

    2024年02月09日
    浏览(47)
  • 暴力破解及验证码安全

    1、破解前一定要有一个有郊的字典(Top100 TOP2000 csdn QQ 163等密码)         https://www.bugku.com/mima/    密码生成器  2、判断用户是否设置了复杂的密码         在注册页面注册一个,用简单密码看是否可以注册成功  3、网站是否存在验证码         注意隐藏验证码  4、尝

    2024年02月03日
    浏览(60)
  • 一次真实的应急响应案例(Windows2008)——暴力破解、留隐藏账户后门与shift粘贴键后门、植入WaKuang程序——事件复现(含靶场环境)

    某天客户反馈:服务器疑似被入侵,风扇噪声很大。( 真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中 ) 受害服务器: Windows2008 系统、 IP: 192.168.226.137、无WEB服务 根据客户反馈:“风扇噪声很大”,一般只有消耗CPU很多的情况下,服务器高温,

    2024年02月03日
    浏览(67)
  • 口令暴力破解--Telnet协议暴力破解、数据库暴力破解与远程桌面暴力破解

    Telnet        Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。要开始一个telnet会话,必须输入用户名和密码来登录服务器。而一般服务器不会对用户名和密码的登录尝试做限制,因此

    2023年04月19日
    浏览(62)
  • 安全小课堂丨什么是暴力破解?如何防止暴力破解

    什么是暴力破解? 暴力破解也可称为穷举法、枚举法,是一种比较流行的密码破译方法,也就是将密码进行一一推算直到找出正确的密码为止。比如一个6位并且全部由数字组成的密码,可能有100万种组合,也就是说最多需要尝试100万次才能找到正确的密码,但也有可能尝试

    2024年04月28日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包