基于表单的暴力破解即POST类型的数据破解,最简单的就是利用burp来进行爆破 我们从数据库已知user库中有三个用户,所以我们这次选择Cluster bomb模式 先使用burp抓下来post数据包,发送到intruder模块里
选择username和password为爆破参数
设置payload1
设置payload2
点击start attack开始攻击
将结果按照Response的Length进行排序,可以看到三个用户的密码 test:abc123 pikachu:000000 admin:123456
2.验证码绕过(on server) 同上,先用burp抓获POST数据包,这次先发送到Repeater中进行测试。
多次修改post data 中的password数据,发现验证码没有变,于是可以利用一个验证码进行爆破,达到验证码绕过的效果。 发送到Intruder中,进行爆破,参数及payload与上次一样,点击start attack开始爆破
可以看到,我们根据Length也可以判断出三个账号的密码。 3.验证码绕过(on client) 同上,先抓post数据包,但是在抓取的过程中发现可以直接更换验证码,而且没有ajax。已经可以确定只有前端验证。 直接爆破
得到结果 4.token放防爆破?
同上,先获取一个post数据的历史记录 将Request发送到Intruder,选择password和token参数以及Pitchfork攻击方式
payload1照常
修改options
点击add
在此response中找到token的位置
选中token双击然后确定,会出现一条匹配规则
设置payload2,选择Recursive grep,payload options中会看到刚才的匹配规则
在下面的initial payload for first request中填入刚才选择的token,开始攻击
攻击结束发现,密码爆破成功,为123456