暴力破解漏洞实战靶场笔记
记录下自己写的暴力破解漏洞靶场的write up,包括了大部分的暴力破解实战场景,做个笔记
0x01 明文传输的表单爆破
没有任何加密,分别爆破用户名和用户密码即可
这里可以通过页面返回的不同来鉴别是否有用户
当不存在用户名时:
当存在用户名时,密码错误:
通过这个差别就可以爆破
首先爆破用户名:
然后爆破用户名对应密码即可;
0x02 js加密的表单登录爆破
常见的js实现加密的方式有:md5、base64、shal
这一关提交表单,进行抓包,可以发现密码字段密码进行了加密处理:
那么这样情况我们需要明白前端是什么加密,然后在爆破中对密码的payload进行相应的加密编码。
分别选择用户名字典和密码字典,在设置密码字典的时候,选择md5加密方式对密码字段进行加密处理
0x03 有token验证的表单登录爆破
这关对应每次有个token跟着表单一起提交,每时每刻唯一的token值,后台接收表单数据时候判断了token码,防止表单重复提交和爆破、csrf.
那么爆破的话就要获取每次爆破页面上获得的token值才可以提交,可以使用burp的录制宏。
1、进入options选项、选择sessions
2、添加一个session handing rules,在弹出的session handing rules editor中输入rule的名字,并添加一个action
在点击Add弹出的菜单中选择run a macro(设置一个宏)
之后选择添加一个宏(点击Add)
此时会弹出两个页面:macro recorder和macro editor
首先看macro recorder页面,使用方式和proxy模块中http history一样
具体操作方式(以最简单的登录为例):
(1)设置好浏览器,关闭burpsuite的拦截器
(2)清掉之前的请求记录,开启一个新的浏览器(防止之前请求的影响)
(3)访问登录页面,此时可以看到响应中有_csrf参数,目的达到
(4)ctrl选中刚才的get请求,点击OK
此时macro recorder页面会关闭,进入macro editor页面
可以在此页面测试宏(对于比较复杂的宏)
点击OK,回到action editor界面,选择只替换token参数
回到rule editor界面,选择scope页,选择此宏的作用域
如下我们就绕过了登陆页面的token,即可以拿一个请求重复发送,每次重新登陆获取token的步骤burpsuite自动帮我们做了。
在intruder里验证,好的,我们发现我们可以对密码进行爆破了~
0x04 有简单验证码的表单登录爆破
这一关是带验证码的表单爆破~~~并且验证码会过期,不可重复利用,所以每次请求我们都要去识别验证码然后带到请求中验证,
我们可以用pkav的国产神器,抓取请求包后,分别标记需要爆破的密码和识别的验证码,然后右侧定义加载的字典
配置验证码识别
ok~爆破出来了~
0x05 生成社工口令字典进行爆破
这关就是用收集的信息生成字典爆破就是~
爆破出密码为caigou200010086~~
相关文章
- 安全测试笔记《十七》——漏洞分析方法解析
- SSRF漏洞详解 一文了解SSRF漏洞
- PHP反序列化漏洞
- 【Java 代码审计入门-04】SSRF 漏洞原理与实际案例介绍
- Nightingale:一款针对漏洞评估和渗透测试(VAPT)的Docker渗透测试环境
- 匿名人员泄露论坛软件 vBulletin 零日漏洞,或影响数十亿互联网用户
- 代码审计 | Discuz最新版代码执行漏洞
- Sundown EK:漏洞利用工具中的抄袭大师
- 漏洞预警:Zabbix高危SQL注入漏洞,可获取系统权限
- PHP multipart/form-data 远程DOS漏洞
- 内核漏洞原理与本地提权利用代码实现分析
- 漏洞mssql漏洞的著名攻击防御(著名的针对mssql)
- ASP.NET笔记之Session、http、web开发原则、xss漏洞的详细介绍