验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸

1、验证码绕过

  • 首先使用BP抓取一个提交注册的数据包,数据包中有账号密码手机号以及验证码字段,当然验证码字段可随意填写,目的是为绕过前端的验证码。
  • 字段不能为空的校验

把拦截的数据包发送到Repeater模块,继续操作

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第1张图片

  • 这里注意,呀测试验证码绕过,就是测试不发送验证码看能否继续执行下一步,所以要知道发送正确数据包后下一步是什么。所以可以先发送正常数据包,查看返回包信息,或者跳转的页面信息
  • 知道正常结果就可以测试验证码绕过的情况了

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第2张图片

 

  • 测试是否存在验证码绕过,只需要删除数据包中的验证码字段,然后再次发送数据包,看能否仍然继续下一步操作。
  • 在没有验证码的情况下依然跳转到了下一步的页面,说明存在验证码绕过漏洞

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第3张图片

 

2、验证码泄露

  • 验证码泄露又可以称为验证码前端回显。就是在验证码发送到手机中的同时,还在前端页面回显
  • 先填写注册信息,然后子点击发送验证码的同时,使用BP进行抓包拦截

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第4张图片

  • 抓到数据包后先确认是否是我们要抓取的数据包。首先判断数据包中是否存在我们之前填写的字段内容,其次判断是否为我们想要进行操作的数据包
  • 确认数据包后,发送到Repeater模块

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第5张图片

  • 这里的操作就非常简单了,只需要把我们要发送的获取验证码的数据包发送出去就可以了。同时观察返回包中的数据,查找是否存在有验证码字段,若是存在验证码,说明就存在验证码泄露。反之则正常。

 

3、验证码爆破

  • 我们模拟一次验证码的爆破,首先要爆破验证码就要知道验证码的位数。和组合形式,爆破的情况仅限于数字验证码,而且验证码一般都是失效的
  • 注册时点击获取验证码后,随意填入和验证码等位的一串数字,提交数据包同时进行抓包操作

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第6张图片

  • 查看抓取的数据包,确定是我们要爆破验证码的数据包,然后发送到intruder进行爆破

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第7张图片

  • 首先要清楚 被标记的字段符号
  • 然后选中要爆破的验证码字段,添加标记
  • 进入payloads模块中

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第8张图片

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第9张图片

 

  • 我们要爆破的是4位数的数字验证码,在这里可以利用BP自带模块进行遍历4位数数字验证码的所有情况
  • BP的辅助功能还是很多的
  • 验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第10张图片

 

  • 这是完成要遍历的验证码,点击start ttack 开始进行爆破

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第11张图片

  • 因为正确的验证码结果是唯一的,所以可以通过返回包的长度值来区分爆破是否成功

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第12张图片

  • 此处可以看出返回包长度为309的时候,返回包显示“验证码错误”
  • 所以所有返回长度309的返回包都是一个返回结果

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第13张图片

 

  • 返回包长度是341时,返回包中提示“此用户名已经被使用”
  • 虽然这次提交没有注册成功,但是很明显验证码爆破是成功的。数据包已经成功提交到了服务器进行判断

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第14张图片

 

4、验证码短信轰炸

  • 首先还是先填写一个注册申请,在点击获取验证码同时,BP抓包
  • 所谓短信验证码轰炸,就是不间断发送验证码短信,造成骚扰

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第15张图片

 

  • 查看数据包,确认是我们要获取验证码的数据包
  • 先把数据包发送到Repeater模块

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第16张图片

 

  • 在Repeater模块直接连续发送数据包2次,查看2次发送数据包是否都能正常接收到验证码,或者返回包中的字段均为验证码发送成功的字段,则说明存在短信轰炸
  • 把抓取的数据包发送到intruder模块进行操作

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第17张图片

  • 在数据包中添加id=1的数据,并在intruder模块中选中为遍历字段
  • 进入payload中进行遍历操作

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第18张图片

 

  • 添加或导入遍历的数字,开始进行遍历攻击
  • 添加id=1字段的目的就是可以进行遍历发送数据包

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第19张图片

  • 通过每个数据包的返回包中得出,每个数据包都正常获取了短信验证码
  • 所以此处存在短信验证码轰炸的情况

验证码绕过、验证码泄露、验证码爆破、验证码短信轰炸_第20张图片

 

 

 

 

 

 

你可能感兴趣的:(笔记,渗透测试,安全)