1.暴力破解注意事项
1、破解前一定要有一个有郊的字典(Top100 TOP2000 csdn QQ 163等密码)
https://www.bugku.com/mima/ 密码生成器
2、判断用户是否设置了复杂的密码
在注册页面注册一个,用简单密码看是否可以注册成功
3、网站是否存在验证码
注意隐藏验证码
4、尝试登录的行为是否有限制
X_FORWARDED_FOR 将IP改为127.0.0.1
5、网站是否双因素认证、Token值等等
手机验证码
waf限制用户登录
2.暴力破解分类
-
C/S 客户端服务端
Bruter
超级弱口令检测工具
hydra(burp里九头蛇)(kail默认自带)
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
hydra -L user.txt -P top100.txt -t 1 -vV -e ns 10.0.0.131 mssql -o 1.txt 通过cat 1.txt查看
-
B/S 浏览器
基于表单的暴力破解
服务端和客户端都绕不过使用工具pkav
基于验证码暴力破解
- on client常见问题:不安全的前端js实现验证码(在burp 里删掉验证码失效);不安全的将验证码在cookie中泄露;不安全的将验证码在前端源代码中泄露
删掉验证码
给密码添加变量
- on server常见问题:验证码在后台不过期,导致长期使用(php默认session是24分钟过期);验证码校验不严格,逻辑出现问题;验证码设计的太过简单和有规律的被猜解
取消注释就是销毁验证码不能第二次使用没有漏洞,没有这行代码默认是24分钟过期
先清除变量在给密码添加变量
开始攻击
- 弱验证码识别攻击(绕过验证码)
使用burp抓包复制
打开,不能抓包使用burp
密码添加密码标记,验证码添加验证码标记
全为数字
复制验证码的地址
基于Token破解
由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力破解的意义,一般Token在防止CSRF上会有比较好的功郊。
攻击类型为音叉型,线程数为1,密码设一个变量,token设一个变量
先清除变量,在添加变量
top100
从响应提取的勾不要勾 开始token" value=" 结束为" />
-
验证码绕过的方法
客户端直接抓包将验证码删掉
服务端 程序员写代码没有写session可以在24分钟内进行暴力破解
弱验证码绕过
用pkva识别带入验证码进行爆破
验证码有token 值
攻击类型改为音叉型,线程改为1
3.暴力破解安全防范
1) 强制要求输入验证码,否则,必须实施IP策略。 注意不要被X-Forwaded-For绕过了!
2) 验证码只能用一次,用完立即过期!不能再次使用
3) 验证码不要太弱。扭曲、变形、干扰线条、干扰背景色、变换字体等。
4) 大网站最好统一安全验证码,各处使用同一个验证码接口。