2023年7月31日发(作者:)
暴⼒破解攻击⽅式及思路介绍 “暴⼒破解”攻击⼿段,在web攻击中,⼀般会使⽤这种⼿段对应⽤系统的认证信息进⾏获取。 其过程就是使⽤⼤量的认证信息在认证接⼝进⾏尝试登录,直到得到正确的结果。 为了提⾼效率,暴⼒破解⼀般会使⽤带有字典的⼯具来进⾏⾃动化操作。理论上来说,⼤多数系统都是可以被暴⼒破解的,只要攻击者有⾜够强⼤的计算能⼒和时间,所以断定⼀个系统是否存在暴⼒破解漏洞,其条件也不是绝对的。 我们说⼀个web应⽤系统存在暴⼒破解漏洞,⼀般是指该web应⽤系统没有采⽤或者采⽤了⽐较弱的认证安全策略,导致其被暴⼒破解的“可能性”变的⽐较⾼。攻击⽅式⾸先在登陆点内抓取数据包表单的话,数据包是POST请求⽅式。将数据包发送⾄intruder模块进⾏暴⼒破解clear清除所有变量,Add添加所选变量。这⾥选择需要的username和password变量即可。 选择暴⼒破解的模式。这⾥⼀共有四种sniper模式(狙击⼿) 字典数量为⼀个字典。这⾥依照选择变量的先后顺序选择字典。 类型设置为Runtime file,将准备好的字典放⼊单参数爆破,多参数时同⼀个字典按顺序替换各参数,总之初始值有⼀个参数不变添加了⼀个参数,且假设payload有500个,那么就会执⾏500次。添加了两个参数,就会挨着来,第⼀个参数开始爆破时,第⼆个不变,如此这样,会进⾏500+500此 总共1000次爆破。
Battering ram模式(攻城锤)只能使⽤⼀个字典
两个参数相同,同参数暴⼒破解
Pitchfork模式(草叉模式):使⽤两个字典,依照设置变量时的顺序。payload1是第⼀个字典,payload2是第⼆个字典,第⼀个字典的第⼀项匹配第⼆个字典的第⼆项,以此类推。⽤户名字典中有四项,密码字典中有六项,暴⼒破解时只执⾏了四项,此模式依照字典的最短板执⾏。
Cluster bomb模式(集束炸弹):两个字典,取决于变量数量
交叉配对进⾏暴⼒破解,此模式也是最常⽤的暴⼒破解模式。把两个字典中的所有可能性都会尝试⼀遍。如何判断暴⼒破解结果?可以对⽐回包的长度进⾏判断 为什么长度不⼀样?这是暴⼒破解失败时的回包,回包中显⽰⽤户名或密码错误。 这是暴⼒破解成功时的回包,显⽰登陆成功。因为回显的字符数量不⼀样,所以长度不⼀样。由此可判断是否成功。登陆点的渗透思路⼀般来说,暴⼒破解⼤多数存在于登陆点。在⽇常⼯作中,暴⼒破解的使⽤率其实并不⾼,甚⾄⼀些项⽬中会明确规定不准使⽤暴⼒破解⼿段。出来暴⼒破解,登陆点还可以做测试许多内容。验证码绕过(前端)⼤多数外⽹直接访问到的登陆点,都会使⽤验证码,对暴⼒破解⽅式很不友好。在抓取数据包时,未通过burp suite直接弹出验证码错误,可以考虑是前端验证。这时输⼊正确的验证码就可以抓取到数据包 在重放模块中,测试验证码的使⽤时效,可以看到,不管账号密码对或者不对,验证码始终未变,使⽤上述暴⼒破解⽅式即可绕过验证码进⾏⽤户的暴⼒破解。
验证码绕过(后端)后端产⽣验证码绕过的原因有:1.验证码不过期 2.验证码可重复使⽤ 3.验证码有规律可循等。先重放⼀下,提⽰⽤户名或密码不对
将验证码替换掉,再次重放,提⽰验证码不能为空(图⽚未进⾏转码处理) 再次将之前的验证码放⼊,并填写正确的⽤户名密码,提⽰登陆成功。说明此验证码存在不过期的问题。可以进⾏暴⼒破解。暴⼒破解⼩技巧结合社会⼯程学的⼿段,根据使⽤者的个⼈信息、爱好、⼿机号、⽣⽇等信息⽣产暴破字典,可以提⾼暴⼒破解成功率。暴⼒破解防御⽅式1.加⼊token机制,每次登录页⾯都会随机⽣成Token字串,那么⽆脑爆破就不可能了,因为Token是完全随机的。2.账号锁定机制,数次登录失败后,账号会锁定,那么暴⼒破解就⾏不通了。可以说这是⽐较完善的防御机制。3.使⽤⼈员⽅⾯,依照密码复杂度要求设置密码,密码设置于个⼈信息⽆关。
2023年7月31日发(作者:)
暴⼒破解攻击⽅式及思路介绍 “暴⼒破解”攻击⼿段,在web攻击中,⼀般会使⽤这种⼿段对应⽤系统的认证信息进⾏获取。 其过程就是使⽤⼤量的认证信息在认证接⼝进⾏尝试登录,直到得到正确的结果。 为了提⾼效率,暴⼒破解⼀般会使⽤带有字典的⼯具来进⾏⾃动化操作。理论上来说,⼤多数系统都是可以被暴⼒破解的,只要攻击者有⾜够强⼤的计算能⼒和时间,所以断定⼀个系统是否存在暴⼒破解漏洞,其条件也不是绝对的。 我们说⼀个web应⽤系统存在暴⼒破解漏洞,⼀般是指该web应⽤系统没有采⽤或者采⽤了⽐较弱的认证安全策略,导致其被暴⼒破解的“可能性”变的⽐较⾼。攻击⽅式⾸先在登陆点内抓取数据包表单的话,数据包是POST请求⽅式。将数据包发送⾄intruder模块进⾏暴⼒破解clear清除所有变量,Add添加所选变量。这⾥选择需要的username和password变量即可。 选择暴⼒破解的模式。这⾥⼀共有四种sniper模式(狙击⼿) 字典数量为⼀个字典。这⾥依照选择变量的先后顺序选择字典。 类型设置为Runtime file,将准备好的字典放⼊单参数爆破,多参数时同⼀个字典按顺序替换各参数,总之初始值有⼀个参数不变添加了⼀个参数,且假设payload有500个,那么就会执⾏500次。添加了两个参数,就会挨着来,第⼀个参数开始爆破时,第⼆个不变,如此这样,会进⾏500+500此 总共1000次爆破。
Battering ram模式(攻城锤)只能使⽤⼀个字典
两个参数相同,同参数暴⼒破解
Pitchfork模式(草叉模式):使⽤两个字典,依照设置变量时的顺序。payload1是第⼀个字典,payload2是第⼆个字典,第⼀个字典的第⼀项匹配第⼆个字典的第⼆项,以此类推。⽤户名字典中有四项,密码字典中有六项,暴⼒破解时只执⾏了四项,此模式依照字典的最短板执⾏。
Cluster bomb模式(集束炸弹):两个字典,取决于变量数量
交叉配对进⾏暴⼒破解,此模式也是最常⽤的暴⼒破解模式。把两个字典中的所有可能性都会尝试⼀遍。如何判断暴⼒破解结果?可以对⽐回包的长度进⾏判断 为什么长度不⼀样?这是暴⼒破解失败时的回包,回包中显⽰⽤户名或密码错误。 这是暴⼒破解成功时的回包,显⽰登陆成功。因为回显的字符数量不⼀样,所以长度不⼀样。由此可判断是否成功。登陆点的渗透思路⼀般来说,暴⼒破解⼤多数存在于登陆点。在⽇常⼯作中,暴⼒破解的使⽤率其实并不⾼,甚⾄⼀些项⽬中会明确规定不准使⽤暴⼒破解⼿段。出来暴⼒破解,登陆点还可以做测试许多内容。验证码绕过(前端)⼤多数外⽹直接访问到的登陆点,都会使⽤验证码,对暴⼒破解⽅式很不友好。在抓取数据包时,未通过burp suite直接弹出验证码错误,可以考虑是前端验证。这时输⼊正确的验证码就可以抓取到数据包 在重放模块中,测试验证码的使⽤时效,可以看到,不管账号密码对或者不对,验证码始终未变,使⽤上述暴⼒破解⽅式即可绕过验证码进⾏⽤户的暴⼒破解。
验证码绕过(后端)后端产⽣验证码绕过的原因有:1.验证码不过期 2.验证码可重复使⽤ 3.验证码有规律可循等。先重放⼀下,提⽰⽤户名或密码不对
将验证码替换掉,再次重放,提⽰验证码不能为空(图⽚未进⾏转码处理) 再次将之前的验证码放⼊,并填写正确的⽤户名密码,提⽰登陆成功。说明此验证码存在不过期的问题。可以进⾏暴⼒破解。暴⼒破解⼩技巧结合社会⼯程学的⼿段,根据使⽤者的个⼈信息、爱好、⼿机号、⽣⽇等信息⽣产暴破字典,可以提⾼暴⼒破解成功率。暴⼒破解防御⽅式1.加⼊token机制,每次登录页⾯都会随机⽣成Token字串,那么⽆脑爆破就不可能了,因为Token是完全随机的。2.账号锁定机制,数次登录失败后,账号会锁定,那么暴⼒破解就⾏不通了。可以说这是⽐较完善的防御机制。3.使⽤⼈员⽅⾯,依照密码复杂度要求设置密码,密码设置于个⼈信息⽆关。
发布评论