暴力破解漏洞实战靶场笔记

 记录下自己写的暴力破解漏洞靶场的write up,包括了大部分的暴力破解实战场景,做个笔记

 

 

 

 

0x01 明文传输的表单爆破

没有任何加密,分别爆破用户名和用户密码即可

这里可以通过页面返回的不同来鉴别是否有用户

当不存在用户名时:

当存在用户名时,密码错误:

 

 

通过这个差别就可以爆破

 

首先爆破用户名:

 

 

然后爆破用户名对应密码即可;

 

 

0x02 js加密的表单登录爆破

常见的js实现加密的方式有:md5、base64、shal

这一关提交表单,进行抓包,可以发现密码字段密码进行了加密处理:

 

 那么这样情况我们需要明白前端是什么加密,然后在爆破中对密码的payload进行相应的加密编码。

分别选择用户名字典和密码字典,在设置密码字典的时候,选择md5加密方式对密码字段进行加密处理

 

 

 

 

0x03 有token验证的表单登录爆破

这关对应每次有个token跟着表单一起提交,每时每刻唯一的token值,后台接收表单数据时候判断了token码,防止表单重复提交和爆破、csrf.

 

那么爆破的话就要获取每次爆破页面上获得的token值才可以提交,可以使用burp的录制宏。

 

 

1、进入options选项、选择sessions

 

2、添加一个session handing rules,在弹出的session handing rules editor中输入rule的名字,并添加一个action

 

在点击Add弹出的菜单中选择run a macro(设置一个宏)

 

之后选择添加一个宏(点击Add

 

 

此时会弹出两个页面:macro recordermacro editor

 

首先看macro recorder页面,使用方式和proxy模块中http history一样

 

 

具体操作方式(以最简单的登录为例):

 

1)设置好浏览器,关闭burpsuite的拦截器

 

2)清掉之前的请求记录,开启一个新的浏览器(防止之前请求的影响)

 

3)访问登录页面,此时可以看到响应中有_csrf参数,目的达到

 

 

4ctrl选中刚才的get请求,点击OK

 

此时macro recorder页面会关闭,进入macro editor页面

 

可以在此页面测试宏(对于比较复杂的宏)

点击OK,回到action editor界面,选择只替换token参数

回到rule editor界面,选择scope页,选择此宏的作用域

 

如下我们就绕过了登陆页面的token,即可以拿一个请求重复发送,每次重新登陆获取token的步骤burpsuite自动帮我们做了。

 

intruder里验证,好的,我们发现我们可以对密码进行爆破了~

 

 

 

 0x04 有简单验证码的表单登录爆破

这一关是带验证码的表单爆破~~~并且验证码会过期,不可重复利用,所以每次请求我们都要去识别验证码然后带到请求中验证,

 

我们可以用pkav的国产神器,抓取请求包后,分别标记需要爆破的密码和识别的验证码,然后右侧定义加载的字典

 

配置验证码识别

 

 

ok~爆破出来了~

 

 

0x05 生成社工口令字典进行爆破

 

这关就是用收集的信息生成字典爆破就是~

爆破出密码为caigou200010086~~

 

posted @ 2019-06-14 13:40  卿先生  阅读(544)  评论(0编辑  收藏  举报