web安全
实验报告
实验一 |
暴力破解 |
学生姓名 |
倪文锴 |
年级 |
2017级 |
区队 |
实验班 |
指导教师 |
高见 |
1. 暴力破解
Burte Force(暴力破解)概述
“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。这里的认证安全策略, 包括:
1.是否要求用户设置复杂的密码;2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);4.是否采用了双因素认证;…等等。千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的! 你可以通过“BurteForce”对应的测试栏目,来进一步的了解该漏洞。
1.1 基于表单的暴力破解
刚开始随意输入信息
打开Burp在Firefox上设置好代理,打开burp,随便输入一个用户名密码,抓到的包
判断用户名为admin,采用数字暴力破解,猜测密码为数字,开始数字爆破(为节省时间,密码从六位数开始)
开始数字爆破,观察length变化
发现length变化
登录显示成功
1.2 验证码绕过(on server)
同样打开验证码绕过(on server)栏,输入用户名密码和验证码(随意输入),然后用burp suite抓取数据包。
发送到intruder,设置同上。但是要把验证码改回正确的验证码。这样就能绕过验证码来爆破用户名和密码。
开始爆破
查看返回长度不一致的包
得到用户名为admin 密码为123456 登录成功
1.3验证码绕过(on client)
步骤基本和前一样.因为验证码在客户端验证,所以抓包的时候输入的验证码必须是正确的。
同上一个步骤,开始爆破
找到异常 得到用户名 密码
验证登录成功
1.4 token防爆破?
打开pikachu网站选择token防爆破随便输入用户名密码点击登录,在burp suite抓取请求包如下
点击intruder模块中positions选择攻击类型为Pitchfork,设置password与token为变量。
选择options,Grep-Extract 打勾点击add,线程设置为1显然只有获取上一个请求返回的taken值才能,做下一次请求
并找到token的值
记得选always
进入payloads选项,选择参数
开始爆破
发现异常,进入查看包 得到密码123456
验证结果,成功登录