Pikachu-暴力破解(Burt Force)原理和测试流程
暴力破解概述:
- 连续性尝试+字典+自动化(攻击者在不知道目标账号和密码的情况下进行尝试性的登录,在这个尝试的过程中,会使用一些自动化的工具和一个特定的字典,比如一个账号密码库,实现一个高效的自动化的连续的尝试性登录,从而得到一些有效的账户和密码)
- 字典:一个有效的字典可以大大的提高暴力破解的效率
- 常用的账号密码(弱口令)
- 互联网上被脱裤后账号密码(社工库)
- 使用指定的字符使用工具按照指定的规则进行排列组合算法生成密码
暴力破解漏洞概述:
- 如果一个网站没有对登录接口实施防暴力破解的措施,或者实施了不合理的措施。则该网站存在暴力破解漏洞。
- 防暴力破解的措施:是否要求用户设置了复杂的密码;是否每次认证都使用安全的验证码;是否对尝试登录的行为进行判断和限制;是否在必要的情况下采取了双因素认证等等。
暴力破解漏洞测试流程:
- 确认登录接口的脆弱性
确认目标是否存在暴力破解的漏洞。(确认被暴力破解的可能性)
比如:尝试登录——抓包---观察验证元素和response信息,判断是否存在被暴力破解的可能。
2. 对字典进行优化
根据实际的情况对字典进行优化,提高爆破过程的效率。
3. 工具自动化操作
配置自动化工具(比如线程、超时时间、重试次数等),进行自动化操作。
字典优化技巧:
技巧一:根据注册提示信息进行优化。对目标站点进行注册,搞清楚账号密码的一些限制。比如目标站点要求密码必须是六位以上,字母数字组合,则可以按照此优化数据字典,比如去点不符合要求的密码。
技巧二:如果爆破的是管理后台,往往这种系统的管理员是admin/administrator/root的几率比较高,可以使用这三个账号+随便一个密码,尝试登录,观看返回结果,确定用户名。