多应用+插件架构,代码干净,二开方便,首家独创一键云编译技术,文档视频完善,免费商用码云13.8K 广告
## BS架构暴力猜解 一般是对 web 应用程序中的高权限用户进行猜解,如网站的内容管理系统账户。一般针对 B/S 的暴力猜解,我们使用 Burp Suit 镜像表单爆破。 理解BurpSuit Intruder几种攻击方式,https://www.cnblogs.com/Kevin-1967/p/7762661.html ### ①基于表单的暴力破解 最容易被爆破的,操作流程 1. 填写账号密码文本框,抓包,发到测试器 2. 选择攻击类型 3. 清除变量 4. 在有效荷载选项(简单列表)选择字典模式,进行上传 5. 开始攻击,找到返回值与其他的数据不一样的一条 ### ②基于验证码暴力破解 * on client常见问题: 不安全的前端js实现验证码;不安全的将验证码在cookie中泄露;不安全的将验证码在前端源代码中泄露 前端验证只需要再第一次用正确验证码并抓包后,在bp中删除验证码字段即可 on server常见问题: 验证码在后台不过期,导致长期使用(php默认session是24分钟过期);验证码校验不严格,逻辑出现问题;验证码设计的太过简单和有规律的被猜解 ### ③基于Token破解 由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力破解的意义,一般Token在防止CSRF上会有比较好的功郊。 使用bp中的音叉(pitchfork)方式;在验证码变量中,【有郊载荷】设为递归;【选项】中使用`Grep-Extract`关键字过滤方式,通过前后匹配得方式, 匹配出token ### ④基于简单的验证码爆破(pkav) * 先抓包,随便输入一个密码即可 * 然后将抓包数据和地址,放入pkav攻击器中 * 然后将密码和验证码分别标记,再添加字典 * 复制网页中验证码的图片地址 * 将地址粘贴在**PKAV**的【验证码识别】页面,然后选定识别的范围 * 验证验证码识别结果是否正确 * 添加验证码错误时的识别关键字 >需要注意的是,故意输错一次验证码,看看系统的提示信息,然后输入在返回数据处理中,就可以了