1.c/s架构暴力破解
1.1 c/s架构暴力破解前提条件
知道目标地址,端口,协议,无后端验证、用户名字典、密码字典
1.2 c/s架构暴力破解工具
hydra、bruter、medusa爆破
2.b/s架构暴力破解
2.1 无验证码绕过
不带验证码无测试次数的直接使用burpsuite进行爆破。
2.2 前端验证码绕过
带验证码的如果是前端弹窗报错(抓包删除验证码任然能发送成功),可以禁用js绕过进行爆破也可以直接使用burpsuite进行爆破。
2.3 后端验证码绕过
F12获取验证码地址后,也可通过网页进行验证
工具Pkav HTTP Fuzzer使用
爆破成功
复杂验证码可用burp中的插件captcha-killer识别
3. 带token的暴力破解
3.1 页面直接返回token值
抓包,添加变量,使用音叉(两者同时变,一一对应)
密码【添加一个文件即可】
token【选中有效负载集2后,在选项中过滤token】
测试器--选项
攻击成功
3.2 页面请求后不会直接返回token值,而是跳转第二次才会返回token值
会导致burp获取token值显示没有
需要在重定向中选择总是,剩下操作和前面一致
显示成功
4.使用百度ocr识别验证码
复制ocr(识别图片里的文字信息)识别码的请求包
粘贴ocr请求包,选择百度ocr
获取token值
5.暴力破解防御
(1)增加复杂点的验证码(滑动解锁、图文识别)
(2)增加密码连续3次错误,直接锁定登录+时间,无法频繁登录
(3)要求用户设置复杂密码(大小写+特殊字符+数字+至少8位),否则密码设置失败
(4)要求用户半年修改一次密码