web安全-one:暴力破解

抽时间记录一篇以往笔记:
一般第一次接触安全的大家都喜欢搞爆破,简单而且干脆,生硬而又“有效”,只要有好的字典再加上不懈的劲头,爆破还是有极大的成功性的,但是随着防爆破技术的提高,爆破的难度也不断的加大。

**先了解一下爆破:
爆破:通过自动化的使用字典进行不断的尝试(XJB猜)企图蒙对冒充授权用户的一种操作;
关键点:爆破的关键点在于字典与伪装,完善的字典可以提高爆破的效率,伪装可以使得的我们不断的尝试而不被封锁。字典一般大家可以收集一下常用的(比如常用用户名、密码字典)、其他网站的脱裤、或者使用特定工具生成对应的字典(姓名字母、生日、手机号、学号、办公司门牌等等);
爆破点:一个网站没有对尝试登录的用户做限制(比如失败次数限制、验证码或者双因素认证)则理论上可以认为存在爆破的可能。
爆破技巧:
(1)爆破一个网站时,看网站的提示(用户名或密码错误?/用户名错误/密码错误);
(2)如果可以注册的话我们可以自己注册一个账号,看下注册时要求的密码复杂度(比如是否大小写,是否要求位数等)、用户名复杂度等,就可以构造自己的有效字典;
(3)是否有验证码限制,如果有的话是什么样的验证码,是否可以绕过;
(4)是否有对失败次数的限制封锁,如果有的话难度加大;
(5)是否有双因素认证,如果有的话难度加大;

**爆破一般思路
(1)判断目标是否具有被爆破的可能性,参考爆破技巧的5点,尝试登录抓包,看一下目标的验证参数信息和应答(response)信息;
(2)使用通用字典还是关键字典,根据目标的反应提示可以适当的优化字典;
(3)为了提高效率,使用自动化工具,设置多线程、超时时间等;

本篇日志先简单入门整理配合使用burpsuite的测试效果,靶机使用皮卡丘。
关于burpsuite安装使用请百度;
案例测试一:

测试表单爆破,随意输入用户名、密码报错


image.png

burp抓包,配置代理,找到登录请求,发送到intruder模块


image.png

选择变量参数
image.png

使用cluster模式,调用用户名、密码字典,配置线程数,匹配信息


image.png

image.png

image.png

测试爆破,效果,一般观察返回页面长度或者匹配的关键字来确定爆破是否成功
image.png

image.png

案例测试二:验证码绕过(on client)
测试on client,随意输入用户名、密码,验证码随意输入,提示验证错误


图片.png

输入正确的验证码,但是用户名、密码随意,提示


图片.png

证明确实是要进行验证码的验证,那我们再判断下是客户端还是服务器端验证呢
抓包
图片.png

图片.png

将数据包发送到repeater模块进行重放,修改验证码参数,


图片.png

图片.png

通过以上测试发现服务器端并不检查验证码,基本可以确定是客户端验证问题;

接下来查看下网页源码,发现了页面上的JS代码


图片.png

图片.png

知道此处原理后即可进行爆破(无视验证码),发现到intruder模块,选择可变参数+集束炸弹模式进行爆破即可


图片.png

最后,查看下服务器端源码,可见服务器端并没有进行验证码的验证
图片.png

案例测试三:验证码绕过(on server)
按照套路,随意输入验证码或者不输入验证码


图片.png

图片.png

输入正确的验证码


图片.png

证明了验证码确实在起作用;接下来测试一下是客户端验证还是服务器端验证
将数据包发送到repeater,修改验证码字段进行重放,证明是服务器进行验证
图片.png

图片.png

服务端进行验证码验证一般检查几个点是否存在问题:
A、验证码的过期时间,或者是否为一次一用;
B、验证码校验不严格,比如只校验部分,出现了逻辑错误
C、验证有规律(容易被猜测出来),或者太简单(容易被机器自动识别出来)

接下来我们验证一下A选项是否存在,刷新一下,验证码为“7ijfgr”


图片.png

将验证码直接填写到repeater模块的验证码参数字段进行重放,发现验证码可以使用


图片.png

那既然可以这样,就进行爆破呗,后续略。。。
总结,此处皮卡丘的的这个案例是服务端验证码时间过长问题导致(默认24分钟),

查看服务器源码,


图片.png

可以看到生成验证码使用的是“showvcode.php”文件,查看可以看到并没有对验证进行有限期限制或者主程序中没有对验证码进行一用一销
图片.png

图片.png

同时,还提示了一个问题,验证码是通过session传过来的,我们可以写脚本来进行匹配直接抓取cookie
图片.png

案例测试四:使用token可以防止爆破吗?
token的原理就是服务器端生成一个随机码(每次都不一样)放到session中然后发到前端页面(type=“hidden”隐藏),伴随着用户点击login按钮同时进行提交token,然后提交到后端进行验证,但是由于登录前token已经到达前端,用户捕捉到之后就可以进行重放;


图片.png

查看服务器端源码
产生token的函数


图片.png

放到前端
图片.png

验证token
图片.png

按照以上逻辑,每次用户提交前token已经到了前端,则用户可以通过脚本每次捕获token然后进行不断的爆破;


图片.png

防爆破总结:
通过以上测试我们发现如果没有合理的限制措施是很容易遭到爆破袭击的,一般目前抵御爆破的方式如下:
(1)安全的验证码(流程安全、复杂验证码,服务器端验证等)
(2)对认证错误的次数进行限制,锁定封锁
(3)使用双因素认证,增加认证的复杂度(邮箱验证码、短信验证码、硬件码绑定等)
(4)进行安全防范,比如部署防火墙、IPS等

你可能感兴趣的:(web安全-one:暴力破解)