Burp Suite / pikachu靶场 暴力破解

青灯古酒 发布于 2021-11-12 297 次阅读


 

暴力破解原理:利用现有字典对目标进行账号密码的尝试(猜账号密码)


尝试暴力破解
类型1:账号+密码;(不安全,可以进行暴力破解)
类型2:账号+密码+前端验证码;(不安全,验证码可能可以重复使用)
类型3:账号+密码+后端验证码(图片形式);(较安全,但要注意验证码不过期,检验不合格,验证码太简单或有规律的问题)
类型4:账号+密码+token验证;(不安全,token可以被提前获取)


步骤1:输入错误账号密码和正确的验证码,在burp suite中拦截信息。burp suite -> proxy -> HTTP history
步骤2:找到输入验证码的history(Method->POST),右键Send to Repeater(为了尝试验证码是否为一次性或在前端设置)
步骤3:找到输入验证码的history(Method->POST),右键Send to Intruder(为了进行暴力破解)
步骤4:Intruder -> Positions(攻击方式可选Sniper、Battering ram、Pitchfork、Cluster bomb。常用Cluster bomb,因为可以对账号和密码字典进行排列组合验证,成功率高),clear后add账号和密码
步骤5:Intruder -> Payloads -> Payloads sets -> Payload type -> Runtime file,Payload Options -> select file(选择字典),随后Payload set 2同理
步骤6:Intruder -> Options -> Grep - Match -> clear,随后添加想要检测的文本(可省去这步,因为可在暴力破解结束后查看Length不同的Request进行检验)


如何防止暴力破解
1.设计安全的验证码(安全的流程+复杂可用的图形)
2.对认证错误的提交进行计数并给出限制(比如连续5次密码错误,限制登陆2小时)
3.采取双因素认证