freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

pikachu随手写---爆破模块(皮皮卡chu~)
swordlover 2021-09-17 11:11:54 180531

一、暴力破解模块

1、基于表单的暴力破解

进入环境

1630325968_612cccd01e9ce7b3c15e2.png!small

随便输入点什么

1630325979_612cccdb47ee2411ae6a4.png!small

提示的是账号密码不存在,因为不涉及到验证码所以可以采用爆破

使用Burp suite进行爆破,先在浏览器中打开代理(采用的火狐的FoxyProxy

配置如下ip127.0.0.1  端口8080

1630325988_612ccce4bc9b751d52d0c.png!small

打开代理后打开Burp suite抓包

1630326000_612cccf054e7e9f07f598.png!small

然后右键发送到intruder

1630326007_612cccf74ff752846d4b2.png!small

选中usernamepassword后的内容点击右侧add,将账号密码选定为要爆破的对象

选择爆破模式为Cluster bomb

爆破模式四种类型介绍

Sniper:只针对一个目标,配置一个payload,适用于单一爆破

Battering ram:可以设置多个目标,配置一个payload

Pitchfork:可以设置多个目标,设置多个payload,按顺序内容顺序对应一一配对爆破(这有啥用?)

Clusterbomb:可以设置多个目标,设置多个payload,遍历所有组合爆破,最好用

设置完爆破模式后进入payloads界面,给每个目标设置爆破字典

(可以使用自己的比较高级的字典,这里仅做测试,所以就连上正确的账户密码又随便手写几个)

1630326020_612ccd044dd2e5003372a.png!small

1630326029_612ccd0ddb21235541515.png!small

配置完成后开始爆破

1630326038_612ccd16de3df487c935b.png!small

结果按长度排序后,与其他不同的就是爆破到的正确的信息

输入一下,测试结果,成功

1630326049_612ccd21856a1e4b9380e.png!small

2.验证码绕过(on server

进入环境

1630326056_612ccd28799abfca04df6.png!small

发现有验证码,先测试验证码效果

1630326062_612ccd2e3ebe8aaf20dd4.png!small

1630326105_612ccd59442264666704d.png!small

输入错误验证码会提示验证码错误,输入正确验证码会提示账号密码错误

打开Burp suite,proxy下的intercept打开(中间选项卡为intercept is on)随便输入数据开始抓包

1630326118_612ccd6654871ae489f08.png!small

1630326125_612ccd6d9c93c66ebce55.png!small

右键发送到repeater,修改账号密码send一次

1630326131_612ccd730e089d25171f4.png!small

提示用户名或密码错误,再修改一次数据,再send一下

1630326139_612ccd7b322ace5ad335b.png!small

依旧提示用户名或密码错误,说明了验证码没有失效,那么可以一直使用,那么直接爆破用户名和密码就好

重复上面的暴力破解内容,直接成功

1630326148_612ccd84935dd08b76584.png!small

3.验证码绕过(on client

进入环境

1630326154_612ccd8abf88bec9ddba2.png!small

第一种方法:随便输入点什么(验证码要输入对),打开Burp suite抓包,送入repeatersend一下

1630326161_612ccd9170e9a1fd4613d.png!small

提示用户名或验证码错误,在改一下信息再查看

1630326167_612ccd97a6ccaee08ef15.png!small

依旧提示用户名或验证码错误,证明可以绕过,直接爆破就好,重复爆破步骤

第二种方法:利用浏览器的js禁用插件,我采用的火狐浏览器的script blocker ultimate,选择block all模式

禁用后,验证码会失效

1630326187_612ccdab385835321e4ce.png!small


然后直接按照普通爆破做就好

4.token放爆破?

进入环境

1630326199_612ccdb70267aef81bcab.png!small

随便输入点什么,打开Burp suite抓包,送入repeater,看到多了个token值,先send一下

1630326204_612ccdbc90753d47e1eec.png!small

提示用户名或验证码错误,在改一下信息再查看

1630326213_612ccdc545addc6136b63.png!small

再次输入后提示token出错,说明每次发次发送消息,token值也要一起改变。

右键发送到intruder,用cluster bomb模式将用户名,密码和token设置为爆破目标

1630326220_612ccdccb1027d417475c.png!small

依次配置payload,针对tokenpayload选用recursive grep类型

1630326231_612ccdd70491bde82636b.png!small

再点入options,线程设置为1,在Grep - Extract ,点 Add ,弹出页面后再点击 Refetch response ,选中token的值,自动获取范围,保存

1630326236_612ccddc5bf182af478da.png!small

Redirections 选择Always;

1630326242_612ccde2cb62a76088364.png!small

在Payloads中的“Initial payload for first request”添加包里的token

开始爆破,筛选长度,最后得到账户密码

1630326248_612ccde844d44332f90e0.png!small


# web安全 # 网络安全技术 # Pikachu
本文为 swordlover 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
swordlover LV.3
这家伙太懒了,还未填写个人描述!
  • 5 文章数
  • 1 关注者
入门靶机训练1-Me-and-My-Girlfriend-1
2024-11-24
Kali apt-get update指令报错细查
2022-08-12
pikachu随手写---cross site scripting(xss跨站脚本攻击)
2021-09-07
文章目录