基于表单的暴力破解

发布时间:2022-06-29 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了基于表单的暴力破解脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

简单介绍暴力破解的手法

靶场环境:pikachu 简介: 基于表单的破解 一般登录的post登录框,一般没有进行验证码,手机号验证的登录框都是可以进行暴力破解的

我们在网页前端输入admin:admin发现报错

username or password is not exists~

进行抓包

基于表单的暴力破解

攻击类型更改为cluster bomb类型 就是可以同时进行两个值的交叉爆破,把username password的位置添加好之后添加payload之后使用 然后点击第四个options窗口之后

基于表单的暴力破解

在options里面在grep_match 里面前clear掉之后把刚刚提醒我们密码错误的提醒语句粘贴进去 因为有时候我们的字典很庞大,一个一个去看length很难观察出来,grep_matc可以很快的帮助我们返回信息跟你add的信息有差别的记录

基于表单的暴力破解

验证码绕过(on server)在服务器端验证

验证码可以用来防止恶意注册,防止暴力破解,服务器端验证码常见问题 验证码在后台不过期,导致长期可以使用 验证码效验不严格,逻辑出现为问题 验证码设置的太过简单或者有逻辑规律,容易被猜解

验证码生成分逻辑 当我们刷新页面的时候,会向后台发送一个请求,后台收到请求后会生成一个验证码并在session中验证码保存下来

1.我们可以针对验证码进行测试 如果直接登录 会提醒 用户名不能为空 2.输入用户和密码直接login会显示验证码不能为空 3正常输入用户名和密码 验证码也输入正确的 页面会提示: username or password is not exists~ 也就说所有的条件我们必须满足 且验证码正确才可以通过检测 直接使用burp抓包进行测试

基于表单的暴力破解

可以看到用户名密码与验证码都被传递了过来

基于表单的暴力破解

这里重新输入一组用户名与密码

提醒我们验证码正确 只不过是用户或者密码错误 我们改一下用户名与密码 go 发现并没有提醒验证码错误 而是提醒用户名密码错误 这证明验证码长期有效的 我们可以直接发送到intruder模块 后续的设置同上操作即可

基于表单的暴力破解

可以看出来我们已经发在绕过验证码的基础上进行了爆破 可以看出来 用户为:admin 密码:123456 以上的是验证码在服务器端的验证

严重码绕过on client

在客户端的js验证更容易被绕过 我们查看源代码可以发现一段js代码

 var code; //在全局 定义验证码
    function createCode() {
        code = "";
        var codeLength = 5;//验证码的长度
        var checkCode = document.getElementById("checkCode");
        var selectChar = new Array(0, 1, 2, 3, 4, 5, 6, 7, 8, 9,'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z');//所有候选组成验证码的字符,当然也可以用中文的
for (var i = 0; i < codeLength; i++) {
            var charIndex = Math.floor(Math.random() * 36);
            code += selectChar[charIndex];
        }
        //alert(code);
        if (checkCode) {
            checkCode.className = "code";
            checkCode.value = code;
        }
    }
function validate() {
        var inputCode = document.querySelector('#bf_client .vcode').value;
        if (inputCode.length <= 0) {
            alert("请输入验证码!");
            return false;
        } else if (inputCode != code) {
            alert("验证码输入错误!");
            createCode();//刷新验证码
            return false;
        }
        else {
            return true;
        }
    }
createCode();

发现是使用的是javascript生成的验证码 与验证两步 这里使用burP抓包时,发现前端输入验证码错误的会提醒 可见是前端验证

基于表单的暴力破解

可见我们发送过来的数据 并没有提示我们验证码错误 而是提醒账号密码错误 所以我们就可以输入 特征依然是这个username or password is not exists

基于表单的暴力破解

设置好之后就可以进行爆破 可以一次爆不出来 原因不太清楚 多试两次就出来了

爆破的时候下面这个选项勾选掉

基于表单的暴力破解

特征的位置一定要添加进去

基于表单的暴力破解

简单分享 大佬勿喷

脚本宝典总结

以上是脚本宝典为你收集整理的基于表单的暴力破解全部内容,希望文章能够帮你解决基于表单的暴力破解所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: