暴力破解
配置Firefox的端口和Burp suite端口一致
1.基于表单的暴力破解
随便输入,抓包看看
发送到intruder,设置好字典文件
破解成功
登陆成功
2.验证码绕过(on server)
首先随意输入账户、密码,不输入验证码试试。
显示验证码不能为空。
再尝试输入账户、密码和错的验证码试试。
显示验证码输入错误,那我们尝试随意输入账户密码、正确输入验证码试试。
显示账户或者密码不存在。
用Burp Suite进行抓包
发送到Repeater模块下,删除验证码,判断后台是否对验证码进行校验
由“验证码不能为空哦!”判断出,后台对验证码进行了校验,
进一步对校验码时效性进行检验
重复操作多次,依然返回“username or password is not exists~"
由此可知验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性。
将POST请求发送到Intruder模块下。清除无关变量,仅将账户和密码设置为变量,同时将验证码填为正确的验证码。
设置好payload后,就可以开始攻击了。
成功绕过
3.验证码绕过(on client)
尝试不输入验证码
随意输入用户名、密码、验证码
提示验证码输入错误
输入正确的验证码
用burp suite抓包
尝试随意修改一下账号和密码,不修改验证码,发现显示的始终是username or password is not exists~
说明这个验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性;或者验证了验证码只在前端处理,不传回后端,那我们就可以爆破了。
还是一样的步骤,将不要的撞库数据clear掉
Start attack
成功绕过
4.token防爆破?
随便输入账号密码,抓包
查看网络源代码发现隐藏的token
多试几次,每次都不一样
把之前抓取的包Send to intruder,attack type设置为Pitchfork,并在options中的grep-extract中打勾点击add添加过滤条件,点击refetch response找到响应包中的token 选中复制token值点击确定
将最下方的redirections选择为always
设置好payload,然后在options中将线程设置为1
爆破成功