pikachu平台暴力破解详解
声明:文章只是起演示作用,所有涉及的网站和内容,仅供大家学习交流,如有任何违法行为,均和本人无关,切勿触碰法律底线。
文章来自个人csdn博客,感兴趣的可以关注一下,https://blog.csdn.net/m0_74786138/article/details/143747261?spm=1001.2014.3001.5501
前言
暴力破解是一种密码攻击技术,攻击者通过枚举所有可能的组合来尝试找到正确的密码或密钥。这种方法不依赖于任何密码学弱点或漏洞,而是通过穷举的力量来破译密码。暴力破解的原理是通过逐个推算密码的组合,直到找到正确的密码。例如,对于一个四位数字密码,其可能的组合有10000种,因此最多尝试10000次就能找到正确的密码
一、基于表单的暴力破解
1.基于表单的破解:如下为登录框
随意输入抓包(不用拦截,开启代理找拦截记录):发送到intruder模块,添加变量选择集束炸弹攻击
为了简单示范用户名爆破使用admin,root作字典,密码使用简单密码,点击攻击,快速定位返回内容:
如上即可实现简单爆破,结果如下: 点击长度可以筛选出特别的,也即我们需要的
二、后端验证码绕过
输入正确的验证码抓包:将抓包的验证码改为当前页面的验证码(返回浏览器查看)
爆破:步骤和上面一样
三. 前端验证码绕过
随意输入测试:会有弹窗出现
输入正确的验证码并抓包: 可以看到修改验证码后依然通过(不要相信任何前端的输入)
集束炸弹模式进行爆破:可以看到爆破出账号密码
四. token
随意输入抓包:发送到intruder模块,假设用户名以已知,密码和token添加变量,选择交叉攻击
在设置里找到提取并添加,点击确定即可
找到重定向,点击总是
在资源池设置最大请求为1,防止请求过多token还没用就被刷新
在设置里的攻击结果这,将生成未修改的基本请求取消勾选
重刷新一次浏览器,找到token
选择递归提取,密码字典我使用了一个弱口令字典,把刚找到的token输入进去: 然后开始爆破
爆破成功:
到处结束
总结
此文章只是演示作用,使用的pikachu靶场
暴力破解危害
数据泄露:一旦密码被破解,攻击者可以获取系统内的敏感数据,包括用户信息、财务数据等。
身份盗用:攻击者可以使用被破解的账号进行身份盗用,进行恶意操作如财务欺诈、数据篡改等。
系统破坏:攻击者可以通过获取管理员权限,修改或删除系统文件,造成系统瘫痪。
服务中断:大量的暴力破解尝试会消耗系统资源,导致服务性能下降甚至中断。
信用损失:对于企业来说,数据泄露或系统被攻击不仅带来经济损失,还会导致客户信任度下降,影响公司声誉。
防范措施
强密码策略:使用高强度的用户名和密码组合,例如数字+大小写字母+标点的组合。
多因素认证:如IP白名单设置等。
帐户锁定机制:多次尝试后锁定账户。