密碼爆破簡單來說,就是使用密碼本(記錄了若干密碼),用工具(手工也可以,if you like...)一條條讀取密碼本中的密碼后發送登錄請求,遍歷密碼本的過程中可能試出真正的密碼。
本文學習在已知登錄名的情況下,使用Burp Suite破解密碼的過程,對於一個初學者來說,Burp Suite使用起來比較惱火,所以我把操作步驟詳細記錄下來了。
還是DVWA,先設置security=low,密碼輸入錯誤和正確時,頁面下方會給出相應提示:
破解過程如下:
1. 首先我們去網上下個密碼本(github上就很多),命名為:password.lst,密碼本長這樣:
2. 用Burp Suite抓登錄請求,把抓到的請求放到Intruder里面
3. 在Positions面板看到,我們只需要設置password一個參數作為爆破對象,賬號名就是admin
----------------------------------------------------
4.在Payloads面板加載密碼本並開始爆破
----------------------------------------------------
----------------------------------------------------
5.結果面板中有一條請求的Length和其他請求的Length不一樣,這個就是真正的登錄密碼
接下來設置security=high,high模式下多了一個token,token放在隱藏input的value中,如果再用low模式的爆破方法就不行了,因為token是變化的,這個時候需要繞過token。
破解過程如下:
1. 設置宏,目的是讓Burp Suite自動生成token
找到token所在的web頁面:
----------------------------------------------------
----------------------------------------------------
2.設置rule
----------------------------------------------------
----------------------------------------------------
3.設置rule的生效scope
將dvwa的域名加到scope里面:
4.爆破設置
----------------------------------------------------
----------------------------------------------------
----------------------------------------------------
----------------------------------------------------
5. 如果宏設置成功,請求應該返回200而不是302,下圖中的每一個請求的token都是不一樣的:
----------------------------------------------------
一點點感悟:
1. 雖然理論上來說,只要密碼本夠強大時間夠多,密碼被破解只是時間問題,因此建議使用強密碼,越強越好~
2. 比起token,隨機圖片驗證碼更靠譜
3. 多次密碼錯誤就鎖用戶(雖然這種操作也會帶來副作用)
如需轉載,請注明出處,這是對他人勞動成果的尊重~