第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)

(一)先将在课程重演中出现的问题放在最前面

(1)在设置完代理后出现了BurpSuite不能拦截localhost,127.0.0.1的情况
第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第1张图片
最后发现火狐浏览器中有个地方引起的
第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第2张图片把其中内容删除掉就能拦截成功了
(2)导入字典后无法攻击

在路径上不能有中文,需要把字典放在英文的目录下。(下图为错误示范)第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第3张图片

(二)基于表单的暴力破解演示

打开pikachu平台,在暴力破解栏目下点击基于表单的暴力破解,随意输入密码后,回到BurpSuite中找到POST请求。

第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第4张图片然后右键发送到到Intruder中(或使用快捷键ctrl+I)第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第5张图片

点击Positions可以看见原始的数据包,再点击Clear清除所有变量,再将用户名和密码设置为变量

第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第6张图片点击payloads,在设置中分别用Runtime file导入破解账户和密码需要用的字典(这里选用的是Cluster bomb这个方法进行攻击所以需要设置两个payload)

第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第7张图片
第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第8张图片
同时在option中的Grep-Match下添加登陆失败时发回的提示字符串“username or password is not exists",便于查找我们之后进行攻击破解出的正确账户和密码
第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第9张图片
点击start attack开始攻击(这里选用Cluster bomb这个攻击方法),从结果中我们注意到有一项是没有✔的这一项就是没有出现服务器发回的“username or password is not exists~"这个响应,也就是登陆成功所对应的账户和密码。第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第10张图片回到pikachu平台进行尝试是否成功

第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第11张图片
登陆成功。

(三)不安全的验证码on client绕过演示

打开pikachu平台,在暴力破解栏目下点击验证码绕过(on client)
进行 随意输入账户和密码不输入验证码、随意输入账户和密码输入错误的验证码、随意输入账户和密码输入正确的验证码 三个步骤

第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第12张图片
返回到BurpSuite中,找到POST请求,右键发送到Repeater模块下(或快捷键ctrl+R)
第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第13张图片在Repeater模块下,随意输入验证码,通过反馈来确认后台是否有对验证码进行验证
第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第14张图片

在vcode中填入的是错误的验证码,但观察到的反馈是username or password is not exists~,说明后台没有对输入的验证码进行校验

之后的步骤和之前的方法相同(基于表单的暴力破解),这里放出一张成功的图

这里不需要再在Grep-Match下添加登陆失败时发回的提示字符串,清空Grep-Match中的选项,最后是通过length来选出破解出的账户名和密码
第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第15张图片

通过length找出不一样的项

回到pikachu平台检验得到的账户和密码
(PS:在这里说明一下为什么验证码和之前的不一样了,因为我手贱不小心按了刷新。。。。)
第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第16张图片
成功。

(四)不安全的验证码on server绕过演示

打开pikachu平台,在暴力破解栏目下点击验证码绕过(on server)
进行 随意输入账户和密码不输入验证码、随意输入账户和密码输入错误的验证码、随意输入账户和密码输入正确的验证码 三个步骤(通过这个方法让Burp Suite拦截到POST请求)
第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第17张图片
返回到Burp Suite拦截到POST请求,同之前的方法发送到Repeater模块下。选择随意填写一个验证码或不填,来判断后台是否对验证码进行校验。第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第18张图片
通过发回的响应“验证码不能为空哦!”判断出,后台对验证码进行了校验,我们不能使用之前的方进行破解,但是如果验证码不具备时效性,及同一个正确的验证码可以反复使用的话,我们可以通过不改变验证码的变量进行暴力破解。
第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第19张图片
为了再判断验验证码的时效性(后台是否会在一段时间内对验证码刷新并重新进行校验),我们填写正确的验证码再随意填写用户名和密码。并多次重复这个步骤。
第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第20张图片
通过服务器多次发回的响应“username or password is not exists~"判断,这个验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性。那么就可以使用之前的方法来进行暴力破解。将POST请求发送到Intruder模块下。点击Clear清除变量,再将账户和密码设置为变量,同时将验证码填为正确的验证码。

第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第21张图片
以上步骤完成后,我们设置好payload后(注意:这里也不需要在Grep-Match下添加响应失败发回的字符串,最后仍是通过length来找出破解成功的账户和密码),就可以开始攻击了。

↓这是一张破解成功后的图。

第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第22张图片回到pikachu平台把破解后的用户名、密码和验证码填上,点击登陆第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第23张图片

第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)_第24张图片成功。

你可能感兴趣的:(第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server))