使用大量的认证信息在认证接口尝试登录,直到得到正确的结果。 为了提高效率,一般使用带有字典的工具来进行自动化操作
DVWA的low等级暴力破解,get方式传递参数,暴破admin的密码 构造http请求数据,通过响应结果中是否包含错误提示判断是否暴破成功
BurpSuite抓取登录数据包 将数据包发送到Intruder,攻击模式使用Sniper(狙击手模式,只能对一个字段进行攻击),设置password内容为攻击字段 password字段加载字典文件内容 Start attack开始攻击,因错误密码的响应数据包内容相同,可根据响应数据包长度排序确定正确的密码
high等级添加了token验证,token只生效一次,需要从上一次HTTP响应结果中获取下一次的token。BurpSuite抓取登录数据包 将数据包发送到Intruder,攻击模式使用Pitchfork(草叉模式,可对多个字段进行攻击,但字段的值是按顺序对应的),设置password和token的内容为攻击字段 进入Options选项,Add添加响应数据包过滤规则 Refetch response刷新响应数据包,双击选取token值所在的位置,复制token值 点击OK成功添加过滤规则 对攻击的响应结果进行过滤,带有Welcome说明登录成功 Payloads中token字段设置类型为Recursive grep递归匹配,粘贴获取的token值到first request 因token只能使用一次无法并行发包,设置成单线程并开始攻击 成功过滤出密码password
wfuzz爆破pikachu的暴力破解模块,过滤单词数为1797的失败响应结果
使用kali的Hydra爆破redis服务器的ssh密码
爆破root用户的ssh密码
msfconsole爆破redis服务器ssh登录用户名和密码