第十章-暴力破解

第一节 暴力破解介绍

1.1 暴力破解原理

暴力破解是用户使用自定义字典文件中的内容与验证程序交互,从而在枚举过程中得到正确数据。

案例:

1、破解用户名、密码

2、破解验证码 - 之前四位数的手机验证码在未进行任何防护措施,导致被枚举出来。

由此得暴力破解的基础

1、应用程序或服务器未进行限制

2、具有内容涵盖全面的字典文件

1.2 暴力破解的方式

根据破解的验证内容是否处于服务状态将暴力破解分为以下两类:

1、在线破解

2、离线破解

无论是在线还是离线是否可以破解成功都取决于字典文件内容的强大。同时破解速度的瓶颈在于本地机器与服务器性能、带宽等因素。

1.3 暴力破解代码分析

以下我们将给出一个验证页面,用于验证用户输入的内容。实际情景会与数据库进行交互验证。

1.4 暴力破解演示-Burpsuite

使用Burpsuite对目标进行暴力破解。

判断依据:登陆成功与失败返回的HTML内容不同,大小不同,导致根据大小不同筛选出唯一内容。

第二节 暴力破解-表单内容

2.1 HTML表单介绍

表单是一个包含表单元素的区域。

表单元素是允许用户在表单中输入内容,比如:文本域(textarea)、下拉列表、单选框(radio-buttons)、复选框(checkboxes)等等。

在登录页面中,经常使用表单的POST方法进行数据的提交。

2.2 暴力破解POST提交数据

通过Burpsuite对POST提交数据进行破解。

2.3 验证码代码分析

2.4 暴力破解验证码

使用Burpsuite对目标进行暴力破解。

第三节 暴力破解-HTTP Basic认证

3.1 HTTP Basic认证介绍

基本认证 basic authentication   ← HTTP1.0提出的认证方法

基本认证步骤:

  1. 客户端访问一个受http基本认证保护的资源。

  2. 服务器返回401状态,要求客户端提供用户名和密码进行认证。

​ 401 Unauthorized

​ WWW-Authenticate: Basic realm="WallyWorld"

  1. 客户端将输入的用户名密码用Base64进行编码后,采用非加密的明文方式传送给服务器。

​ Authorization: Basic xxxxxxxxxx.

  1. 如果认证成功,则返回相应的资源。如果认证失败,则仍返回401状态,要求重新进行认证。

3.2 搭建HTTP Basic认证环境

使用Windows server 2003搭建HTTP Basic认证环境。

3.3 通过Burpsuite分析认证过程

使用Burpsutie对HTTP Basic认证进行抓包分析。

使用Burpsutie对HTTP Basic认证进行抓包分析。

3.4 暴力破解HTTP Basci认证

使用Burpsuite对目标进行暴力破解。

第四节 暴力破解-HTTP Basic认证字典生成

第五节 暴力破解-Burpsuite设置HTTP认证

第六节 暴力破解-字典制作工具cupp介绍

第七节 暴力破解-字典制作pydictor

第八节 暴力破解-dymerge字典合并工具

第九节 暴力破解-密码离线破解

posted @   guoyuxin3  阅读(170)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 使用C#创建一个MCP客户端
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示