WEB登录爆破

文章发布时间:

最后更新时间:

文章总字数:
884

预计阅读时间:
3 分钟

1、环境准备

本次用到的靶场有:pikachu、webug、dvwa

Burp版本:2023.7.1


2、基于表单的暴力破解

环境:pikachu-基于表单的暴力破解

image-20230817003529573

进行Burp抓包,并发送到Intruder模块

image-20230817003806898

添加爆破变量,设置类型为Cluster bomb

image-20230817003925509

在Payloads配置字典,开始爆破

得到结果,对长度进行排序,并查看响应头信息

image-20230817004143106


3、服务端绕过验证码

环境:pikachu-验证码绕过(on server)

image-20230817004810977

Burp抓包,发送到Repeater模块

image-20230817004943740

通过尝试修改参数,发现vcode可复用

发送到Intruder模块进行爆破

添加爆破变量,设置类型为Cluster bomb

配置payload,进行爆破

image-20230817005217155

得到结果

image-20230817005306115


4、客户端绕过验证码

环境:验证码绕过(on client)

image-20230817005555154

点击验证码,网络信息没有新增,判断是验证码属于客服端

Burp抓包,发送到Repeter模块,进行参数修改,验证是否属于客户端

image-20230817005838510

发送到Intruder,进行爆破

步骤略…

得到结果

image-20230817010001088


5、token防爆破

环境:pikachu-token防爆破

image-20230817010200969

在发送的请求中cookie上带有token信息,这个token是唯一的,每一次请求对应唯一的token

在查看源代码发现,下一次请求生成的token被隐藏在html中,

image-20230817010558525

因此爆破时候需要找到对应的token值,而下一次的token可以在响应包里找到

image-20230817184842357

Burp抓包,再次进行对admin账户的爆破

发送到Intruder模块,设置模式为Pitchfork,添加变量

image-20230817010800014

配置payloads,token变量类型为Recursive grep模式

image-20230817010924941

设置线程为1

image-20230817011030219

设置Grep-Extract

这个设置可用于将响应中的有用信息提取到攻击结果表中。

image-20230817011113420

image-20230817011204637

在Payload settings设置本次token的值

image-20230817011256711

开始爆破,结果如下

image-20230817011411138


6、自动重定向

环境:webug登录界面

通过爆破得知登录成功后会进行302跳转

image-20230817173255250

当用户名和密码输入正确的时候,会跳转到另一个页面,通过Bur可以设置自动跳转

Burp抓包,发送到Intruder

设置模式和变量

设置payloads

设置Redirections,勾选 On-site-onlyProcess cookies in redirections

On-site-only只允许这个网站进行跳转

Process cookies in redirections:处理重定向中的Cookie,在遵循重定向目标时,将重新提交重定向响应中设置的所有Cookie

image-20230817013259633

开始爆破,得到结果

image-20230817013355536

可以利用Burp中的包进行登录

image-20230817183321592

image-20230817183340906

将链接粘贴到浏览器进行访问,可以直接登录

用这种方法登录的前提:浏览器开启代理,Burp关闭抓包


7、cookie使用

环境:dvwa靶场登录界面

跟pikachu靶场中的大同小异

每次登录请求中的cookie带有user_token

image-20230817184128933

通过查看源码,可以知道每次请求中的token都藏在了form表单中

image-20230817184302534

Burp抓包,在Repeater模块,和上面的token防爆破不一样

pikachu靶场中的,下一次token可以在响应包李找到

image-20230817184842357

dvwa靶场中,需要跳转一次才可以找到token

点击Follow rdirection跳转

image-20230817190512319

找到token

image-20230817190529026

重新抓包,发送到Intruder模块,进行配置

image-20230817190642241

image-20230817190715495

image-20230817190728538

image-20230817190746285

image-20230817190812874

image-20230817190837344

注意点:要先选择跳转,在添加Grep-Extract,要不然找不到token

开始爆破,得到结果

image-20230817190952603

找到请求包里的PHPSESSID

image-20230817195236818

进行替换

image-20230817191340512

然后访问index.php

image-20230817195208506


8、phpMyAdmin爆破

image-20230818125325352

image-20230818125621801

每次刷新都会生成一个新的phpMyAdmin和token的值

image-20230818124650989

抓包可以看出请求信息里面包含phpMyAdmin和token的值

利用专用的工具进行爆破

image-20230818130030746

爆破成功

image-20230818130101001