---恢復內容開始---
Brute Force暴力破解模塊,是指黑客密碼字典,使用窮舉的方法猜出用戶的口令,是一種廣泛的攻擊手法。
LOW
low級別的漏洞利用過程
1.使用burp suite工具給瀏覽器做代理,攔截數據包
這是抓到的數據包,然后把數據包發到intrder
標記處密碼的位置
選擇載荷字典,在payload中
點擊右上角的start attack開始發起暴力破解攻擊
因為密碼成功和失敗后返回的數據的長度不一樣,所以我們判斷,真實密碼是1234
還可以通過SQL注入,跳過密碼驗證
方法1萬能密碼
admin' or '1'='1
方法2注釋SQL
Medium
和low級別相同的操作,抓包載入字典,暴力猜解
和low級別不同的是,Medium級別,做了SQL過濾,無法通過萬能密碼,和截斷SQL進行繞過
發送到intruder模塊
載入字典,和low級別一樣的操作
明顯的返回數據長度不同,所以真實密碼是1234,
High
暴力破解,還是同樣的操作,抓取數據包
通過抓包,發現High級別和Low,mdium級別多了一個user_token這個參數,服務器每次收到請求后都會對token的有效性進行檢查,
然后再進行SQL查詢,每次服務端都會生成一個隨機的token增加了暴力破解的難度。
沒有繼續下去
思路是這樣的
先拿到這個user_token
在用這個token加入到爆破數據包中
impossible級別使用了放爆破機制
---恢復內容結束---