【web安全】密码爆破讲解,以及burp的爆破功能使用方法

2023-12-16 09:47:17

前言

菜某总结,欢迎指正错误进行补充

密码暴力破解原理

暴力破解实际就是疯狂的输入密码进行尝试登录,针对有的人喜欢用一些个人信息当做密码,有的人喜欢用一些很简单的低强度密码,我们就可以针对性的生成一个字典,用脚本或者工具挨个去尝试登录。

所以密码要是太复杂时间就会很长。

密码可以被暴力破解的前提

1.没安装waf,或者安装了waf没有开启流量拦截

2.没有规定输入密码多少次后无法继续输入

3.没有验证码,或者验证码生成在数据包中与输入的验证码进行比对。

4.判定输入密码次数等是根据数据包中的ip等判定,我们就可以用字典变换ip去绕过

暴力破解的一些思路技巧

1.先通过注册界面,判定账号密码的输入格式和长度,避免一些无用功

2.优先通过社工等,收集一些个人信息,(我觉得如果你问问,百分之70的人身边一定有人喜欢用跟自己的信息有关的密码,我身边就不少,甚至盲猜出来了室友的QQ号)优先用一些信息作为字典,去跑这些字典。

3.判断一下他的验证码,很多小网站的验证码压根是个摆设,仔细回想一下,是不是遇见过那些输错了密码提示密码错误,而且验证码确没有变的情况。

4.爆破前,先抓包,判断一下有没有token或者验证码直接出现在了在数据包中,只要跟数据包中一致就算验证成功。

5.判断他有没有限制次数,有的话有心去判断一下他是判断的ip呀还是什么的去绕一绕试试,实在不行下一个网站得了。

6.如果是用burp进行爆破的话需要看一下数据包中的密码是不是加密了,一般https的都会加密,这时就不能直接把字典输入进去了,需要加一下密再执行。

7.要是没啥限制条件,干脆直接写个脚本爆破算了,从0开始爆破,让他跑个一周半月一年的,反正早晚都能干出来,多开俩线程啥的,当个挂机游戏吧。

8.默认密码,无密码。都是有的。phpstudy的mysql数据库就是默认账号root密码root,到时候他要是没改密码的话直接就进去了。

可能我们经常登录那种大型网站习惯了,感觉好像这些条件很多都不满足,但是如果用语法搜一下那些公司的小型服务网站,就会发现很多网站的页面都是满足上述条件的。

写文章的时候就找到了几个,有一个还爆破成功了。

(因为涉嫌进去的风险我就不拿真网站做案例了。。。。)

burp的intruder功能总结

我当年记得笔记我直接粘贴过来了

intruder密码爆破

攻击模式

1.sniper狙击手模式

把字典挨个往目标中带入?????

2.battering ram攻城锤

在多个位置放入相同的攻击载荷

3.pitchfork草叉

两组载荷,一一对应的带入。

如果一组载荷多于另一组,无法对应则停止。

4.cluster bomb集束炸弹

交叉匹配,挨个载荷全都对应

加密模式

根据需求选上就行了

案例演示

这里用pikachu靶场进行演示

这时输入正确密码时的数据包

d8d614f9d42246798090c0bcc277eb23.png

用户名admin,密码123456。

发送后会提示登陆成功

44d9fe9d807346889d8a65abf00d1bf6.png

?

好那么我们开始密码爆破

这里使用burp进行密码爆破,其实有些特殊的需求也可以写代码有针对性的进行爆破。

首先我们看账号和密码都是明文的,没有被加密过。

那么我们直接在password这里进行字典爆破就可以了。

随便输入个密码给他发到爆破模块

d69ab4b8200f4899a0ee704ead112dd5.png

intruder模块

c1bcd968323248c6875cbc050ceaa9df.png?

绿色的标识就是进行字典替换的位置

我们先删除,再选中password的位置进行字典的替换。

cbbb96be53f54dadaa3fa62892f620df.png

之后选择狙击手模式进行爆破

f6857179dffd4868b8186baf43bd2c7c.png

当然这里我为了节省时间字典很少,如果你执意要破解弱口令的密码,可以直接狠狠地从他要求的最小长度开始替换,就是花费时间

这里得出结果

822f8d1ba7484c72905df2de4db7fc23.png

用长度进行排序,可以看到不输入,和123456的时候返回长度不相同

65a725272f724ad2947cbdbe086896a0.png

那么密码就是123456

4279c97b81c647f0a4965ccb997f3409.png

加密情况

当然,像大部分的https以及部分的http都是加密的数据包,我们就不能这样直接发送明文的数据,必须要把他加密成相应的格式才可以。

有的加密是常见且可破解的,如md5,我们可以用burp自动加密成md5的形式。

f911daef0d61482e884243487e043769.png

01066e3c729f4e0d8c7eef207e23d828.png97d1e819791f430fb6547421d0afb79f.png?

选上发送的就是加密后的数据了

一些形同虚设的防范方法绕过

1.验证码输错之后他不变,那人工输上就可以不管他了

2.限制次数,但是根据ip限制,那固定改数据包ip就行了

?

文章来源:https://blog.csdn.net/2302_79590880/article/details/135023126
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。