暴力破解攻擊方式及思路


介紹

 “暴力破解”攻擊手段,在web攻擊中,一般會使用這種手段對應用系統的認證信息進行獲取。 其過程就是使用大量的認證信息在認證接口進行嘗試登錄,直到得到正確的結果。 為了提高效率,暴力破解一般會使用帶有字典的工具來進行自動化操作。

理論上來說,大多數系統都是可以被暴力破解的,只要攻擊者有足夠強大的計算能力和時間,所以斷定一個系統是否存在暴力破解漏洞,其條件也不是絕對的。 我們說一個web應用系統存在暴力破解漏洞,一般是指該web應用系統沒有采用或者采用了比較弱的認證安全策略,導致其被暴力破解的“可能性”變的比較高。

攻擊方式

首先在登陸點內抓取數據包

表單的話,數據包是POST請求方式。將數據包發送至intruder模塊進行暴力破解

clear清除所有變量,Add添加所選變量。這里選擇需要的username和password變量即可。

 選擇暴力破解的模式。這里一共有四種

sniper模式(狙擊手)

 字典數量為一個字典。這里依照選擇變量的先后順序選擇字典。

 類型設置為Runtime file,將准備好的字典放入

單參數爆破,多參數時同一個字典按順序替換各參數,總之初始值有一個參數不變

添加了一個參數,且假設payload有500個,那么就會執行500次。添加了兩個參數,就會挨着來,第一個參數開始爆破時,第二個不變,如此這樣,會進行500+500此 總共1000次爆破。

 

Battering ram模式(攻城錘)

只能使用一個字典

 

兩個參數相同,同參數暴力破解

 

Pitchfork模式(草叉模式):

使用兩個字典,依照設置變量時的順序。

payload1是第一個字典,payload2是第二個字典,第一個字典的第一項匹配第二個字典的第二項,以此類推。

用戶名字典中有四項,密碼字典中有六項,暴力破解時只執行了四項,此模式依照字典的最短板執行。

 

Cluster bomb模式(集束炸彈):

兩個字典,取決於變量數量

 

 交叉配對進行暴力破解,此模式也是最常用的暴力破解模式。把兩個字典中的所有可能性都會嘗試一遍。

如何判斷暴力破解結果?

可以對比回包的長度進行判斷

 為什么長度不一樣?

這是暴力破解失敗時的回包,回包中顯示用戶名或密碼錯誤。

 這是暴力破解成功時的回包,顯示登陸成功。因為回顯的字符數量不一樣,所以長度不一樣。由此可判斷是否成功。

登陸點的滲透思路

一般來說,暴力破解大多數存在於登陸點。在日常工作中,暴力破解的使用率其實並不高,甚至一些項目中會明確規定不准使用暴力破解手段。出來暴力破解,登陸點還可以做測試許多內容。

經常使用到的包括萬能密碼(SQL注入)、繞過、弱口令和一些邏輯漏洞。具體參考:https://www.cnblogs.com/Risk2S/p/11447279.html

驗證碼繞過(前端)

大多數外網直接訪問到的登陸點,都會使用驗證碼,對暴力破解方式很不友好。

在抓取數據包時,未通過burp suite直接彈出驗證碼錯誤,可以考慮是前端驗證。

這時輸入正確的驗證碼就可以抓取到數據包

 在重放模塊中,測試驗證碼的使用時效,可以看到,不管賬號密碼對或者不對,驗證碼始終未變,使用上述暴力破解方式即可繞過驗證碼進行用戶的暴力破解。

 

 

驗證碼繞過(后端)

后端產生驗證碼繞過的原因有:1.驗證碼不過期   2.驗證碼可重復使用   3.驗證碼有規律可循等。

先重放一下,提示用戶名或密碼不對

 

 將驗證碼替換掉,再次重放,提示驗證碼不能為空(圖片未進行轉碼處理)

 再次將之前的驗證碼放入,並填寫正確的用戶名密碼,提示登陸成功。說明此驗證碼存在不過期的問題。可以進行暴力破解。

暴力破解小技巧

結合社會工程學的手段,根據使用者的個人信息、愛好、手機號、生日等信息生產暴破字典,可以提高暴力破解成功率。

暴力破解防御方式

1.加入token機制,每次登錄頁面都會隨機生成Token字串,那么無腦爆破就不可能了,因為Token是完全隨機的。

2.賬號鎖定機制,數次登錄失敗后,賬號會鎖定,那么暴力破解就行不通了。可以說這是比較完善的防御機制。

3.使用人員方面,依照密碼復雜度要求設置密碼,密碼設置於個人信息無關。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM