目录
基于表单的暴力破解
验证码绕过(on server)
验证码绕过(on client)
token防爆破?
基于表单的暴力破解
这一关没有防护,直接开始攻击过程
开启抓包,输入用户名admin,输入任意数字,提交,右键send to Intruder
右侧第二个按钮,clear,然后选中123,点击右侧第一个按钮,add
点击load,找到事先准备的密码字典,点击右上角start attack
成功,密码为123456
验证码绕过(on server)
这一关多了个服务器端的验证码,需要猜测一下该验证码的运行原理
开启抓包,用户名输入admin,密码随便,正确的验证码,提交后在抓包界面右键点击send to Repeater,不关闭抓包的情况下多发几次包,发现验证码并没有报错,只对用户名密码进行报错,右下角数据包大小也没有变化,尝试填入正确的验证码来爆破
右键点击send to Intruder,老样子,选中密码的值
载入字典,开始攻击
成功
验证码绕过(on client)
开抓包,填入用户名密码和正确的验证码,提交,右键send to Repeater,发几次包看看反应,没有反应,依然是验证码不过期,右键send to Intruder
这次使用cluster bomb模式,选中用户名和密码
载入字典,用户名的,密码的
得到三个用户的密码
token防爆破?
开抓包,用户名admin,密码随便,提交,右键send to Intruder,在此期间我给burp suite 更新了一下,界面会有点小变化,选中密码和token值,更换模式为pitchfork
先去options下的Grep-Extract,点击add,点击fetch response,在下方打下token,点击←按钮,选中value后的token值,顺便按下ctrl+c,然后点ok
往下滑在底部找到redirection,把选项调为always
切换到Resource Pool,点击Create new resource pool,在Maximum concurrent requests后方的输入框打个1
切换到Payloads选项卡,载入字典
切换到payload2,选择recursive grep,出现刚刚选中的token,在Initial payload for first request处粘贴刚刚复制的token值,点击开始攻击
成功
想法:
靶场太大了,一篇挤下去看着很蛋疼,我打算分篇发,不知道效果会怎样,就像一根法棍直接啃和切片吃的区别,可能会给阅读造成障碍,但实属无奈之举