弱口令漏洞与验证码绕过——渗透day04

2023-11-16

目录

一、基于远程服务的弱口令攻击

          (一)服务暴力破解软件

        (二)实验

二、基于web的弱口令测试

     (一)基于表单的暴力破解                

     (二)验证码绕过(on client)

       1、通过Script Blocker Ultimate插件绕过验证码

       2、通过burp suite进行绕过验证

         3、通过替换前端代码破环验证

(三)验证码绕过(on server)

      (四)token防爆破

三、拓展——


一、基于远程服务的弱口令攻击

          (一)服务暴力破解软件

                        

                        medusa -M smbnt -h 192.168.1.100 -u Eternal -P pass.lst -e ns -F -v 3

                        -M: 表示你要破解的类型(协议)。

                        -h:目标机器地址。

                        -u:用户名。

                        -U:指定账号列表

                        -e : 尝试空密码。

                        -F:破解成功后立即停止破解。

                        -v:显示破解过程。

                        -P:指定密码字典列表

                        -p:指定单个密码

                        通过medusa –d 查看支持的服务类型

        (二)实验

                        1、例如打开一个kali、centos,两者能够通讯

                        2、使用kaili探测当前网段,探测到了一个192.168.174.130的主机

                         

                        

                         3、对192.168.174.130主机进行端口探测,探测到了22端口

                        

                          4、手动创建一个字典

                        

                        

                        5、使用meduse工具进行测试,发现root为192.168.174.131主机的root用户的密码

                        

                        同理,使用hydra进行测试

                        

                         其实kali也会自带一些字典

                         

二、基于web的弱口令测试

     (一)基于表单的暴力破解                

        进入pikachu靶场、开启burp suite

        

           

         抓包成功

                               

        放入重发器当中

        

        

        如果已知用户名探测密码,将信息发送到批量处理中

        

        

        清理掉自带的标签

        

        将密码的位置标注为标签

         

         进入Payloads进行设置

​​​​​        

        设置密码库,也可以用自带的密码库,这里为方便设置了几个简单的密码

        

        进行攻击

        

        注意观察Length为35052的数据,与其他条目的Length不一样,由于密码正确与否所得到的数据长度不同,由此可以推出123456位正确密码!

        

        还有另一种方法查看是否为正确密码

        随意左击一条数据,可以看出如果密码错误会返回“ username or password is not exists ”这一条数据

        

        

        在Options中的Grep-Match中添加“ username or password is not exists ”

        

        从而可以看出“username or password is not exists”出现的次数,从而判断是否为正确密码!

        

        完成实验!

     (二)验证码绕过(on client)

       1、通过Script Blocker Ultimate插件绕过验证码

        可以看出此登录界面有验证码!

        

        如果验证码输入错误或者没有输入则burp Suite没有抓取到任何包

        

        

        若验证码正确后,burp suite将成功抓取包!

        

        

        ctrl +   U 后可以找到验证码对应的JS代码,

        

        由于这里的验证码是通过本地的JS进行验证,验证成功后,再向服务器发送数据,因此在这里,可以通过火狐的一些插件来屏蔽JS代码从而实现对验证码的屏蔽。比如Script Blocker Ultimate这款插件

                安装Script Blocker Ultimate插件后,进行设置。

         

        设置完成后,可以看到验证码框失效了

         

        再次登录,可以看到即使验证码框没有输入任何内容,burp Suite却抓取到了包。

        

           

        次方法通过插件的方式屏蔽本地JS代码从而实现对验证码的绕过!

       2、通过burp suite进行绕过验证

        上面的方法屏蔽掉了所有JS的代码,因此有时候会影响其网页的正常使用,因此可是通过burp Suite绕过前端认证

        先填写正确的验证码进行正常登录

        

         burp suite抓取到包

        

        将数据包发送到触发器中

        

        多次点击发送,可以看到burp suite不会因为脚本而收到干扰,可以直接绕过验证码来进行发送数据。

        

        放入批量处理当

        

        后面的操作与第一种方式一样

        

        

        从数据的长度可以看到123456为正确的密码!

        

         3、通过替换前端代码破环验证

        重新进入“验证码绕过(on client)”界面

        

        抓取到数据包!

        

        修改验证码的判定方式

        

        对数据包进行替换设置

        

        刷新pikachu页面

        

        ctrl + U 查看代码,发现代码被修改

        

        验证失效

        

(三)验证码绕过(on server)

        从页面可以看出,这里的验证码是一张图片,我们先随机输入用户名、密码、验证码

        ​​​​​​ 

       对burp suite抓取的文件进行设置

        

         从burp suite中可以看到,此次抓取到了两个包,一个是账号密码登录的包,另一个包为验证码的图片包用于更新验证码

        

         把发送账户密码的包和验证码图片的包发送到触发器中手动发送

        

               

        首先发送一个验证码的包,得到一个新的验证码

        

        在vcode中输入新的验证码,并发送包,可以看出登录成功,操作完成后,不管发送多少次账户密码的包,验证码一直为mssnat验证码,实现了验证码的固定。

        

      (四)token防爆破

        1、打开靶场,从页面中可以看到并没有验证码

        

        2、我们先随意的登入一下

        

        3、从burpsuite中抓取的包可以看出,有一条token的数据。

        

        4、把这包放入触发器中,多次发动发送,可以发现出现了“ csrf token error ”提示,从这里可以看出这个“ token ”值被校验功能。

        

        5、ctrl + U,查看页面的源代码,可以看到一条隐藏的token值

        

        6、再次刷新页面,查看源代码,可以看出token值发生变化,这说明每次发送包后,token都会发生变化。

        

        token原理:每一次请求页面的时候,服务器都是生成一个token值,并加载到当前页面当中,返回给浏览器,浏览器接受到该值的时候,将token值保留下来,当发送登陆的数据包时,会自带这个koken值,发送完成会会自动返回当前页面,当前页面又会生成一个新的token值,这就形成了一个循环,无论登录的账号密码是否正确都会生成新的token值。

        7、对token有了一定了解后,我们重新登录该页面并抓取数据包发送至批量处理,然后只对密码和token进行标签

        

        8、设置爆破的模式和字典

        

        

        

        

        

        

        ​​​​​​​

                9、点击攻击,这里看到第“ 1 ”条数据是没有token值进行访问的,相当于有一组数据无法验证是否正确

        ​​​​​​​

        解决的方式是在设置字典时添加一个空格

        

        再次攻击,从数据包中可以看出“123456”为正确密码 

        

三、拓展——

        1、在phpstudy中安装uploads并更名为cms

        

        2、一直“ 继续 ”

        

        

        

        3、进入后台、登录、burpsuite抓包

        

        

        

        4、在burpsuite中设置image

        

        

        5、查看每个数据的的内容,显示提示“ 验证码不正确 ”,然后发送一个数据包,然后回到原来登录的页面,然后刷新了验证码的图片

        

        

        

        

        6、将验证码、POST包发送至触发器

        ​​​​​​​

                   ​​​​​​​

         7、在触发器当中,多次发送一刻看到验证码会不断刷新

        ​​​​​​​

         ​​​​​​​

         7、在这里可以通过burp suite来手动控制验证码的更新,将固定的验证码写入源代码包中,并发送,我们可以看到这里的提示是“ 你的密码错误 ”,这说明验证码通过了

        ​​​​​​​

         ​​​​​​​

         8、再次发送登录,提示“验证码不正确”,这说明验证码使用过一次后验证码就会失效,

        ​​​​​​​

        9、我们刷新验证码,再次刷新验证码,然后不使用这个验证码登录,发现“ 验证码错误 ”,然后使用最新的验证码进行登录,发现还是“验证码不正确”,

        

         

        

        

        这说明这里的验证码无法被burp suite绕过,这说明登录页面被访问一次,验证码就会变更一次

        10、安装Pkav HTTP Fuzzer工具

        

         

        

        

        

        ​​​​​​​

        

        

        

        

        

        

        

        

        

        这里我们在推荐一个工具Codex验证码后台爆破V2.1

        

        ​​​​​​​

         

        

        ​​​​​​​

        

        

        ​​​​​​​

 

 

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

弱口令漏洞与验证码绕过——渗透day04 的相关文章

  • 通过一个寒假能学会黑客技术吗?看完你就知道了

    一个寒假能成为黑客吗 资深白帽子来告诉你 如果你想的是学完去美国五角大楼内网随意溜达几圈 想顺走一点机密文件的话 劝你还是趁早放弃 但是成为一名初级黑客还是绰绰有余的 你只需要掌握好渗透测试 Web安全 数据库 搞懂web安全防护 SQL注
  • 一个网工(网络工程师)七年的职业血泪史....

    前言 一个工作了七年的老网工 上家公司待了五年 现在这家公司也快三年了 分享一些我自己学习网络安全路上的一些经历 也算是帮大家少走些弯路 一 如何学习网络安全 1 不要试图以编程为基础去学习网络安全 不要以编程为基础再开始学习网络安全 一般
  • 盘点那些年我们一起玩过的网络安全工具

    大家好 我是IT共享者 这篇文章给大家盘点那些年 我们一起玩过的网络安全工具 一 反恶意代码软件 1 Malwarebytes 这是一个检测和删除恶意的软件 包括蠕虫 后门 流氓 拨号器 间谍软件等等 快如闪电的扫描速度 具有隔离功能 并让
  • CTF之逆向入门

    逆向工程 Reverse Engineering 又称反向工程 是一种技术过程 即对一项目标产品进行逆向分析及研究 从而演绎并得出该产品的处理流程 组织结构 功能性能规格等设计要素 以制作出功能相近 但又不完全一样的产品 逆向工程源于商业及
  • SpiderFlow爬虫平台 前台RCE漏洞复现(CVE-2024-0195)

    0x01 产品简介 SpiderFlow是新一代爬虫平台 以图形化方式定义爬虫流程 以流程图的方式定义爬虫 不写代码即可完成爬虫 是一个高度灵活可配置的爬虫平台 0x02 漏洞概述 SpiderFlow爬虫平台src main java o
  • 掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了

    文末送书 文末送书 今天推荐一本网络安全领域优质书籍 内网渗透实战攻略 文章目录 前言 如何阅读本书 目录 文末送书 前言 当今 网络系统面临着越来越严峻的安全挑战 在众多的安全挑战中 一种有组织 有特定目标 长时间持续的新型网络攻击日益猖
  • 信号浪涌保护器的原理和行业应用方案

    信号浪涌保护器 Surge Protective Device 简称SPD 是一种用于限制信号线路中瞬态过电压和分泄浪涌电流的防雷装置 主要用于保护各类信号线路及设备的防雷安全 信号浪涌保护器的原理是利用气体放电管 压敏电阻 齐纳二极管等非
  • 前端必备的 web 安全知识手记

    前言 安全这种东西就是不发生则已 一发生则惊人 作为前端 平时对这方面的知识没啥研究 最近了解了下 特此沉淀 文章内容包括以下几个典型的 web 安全知识点 XSS CSRF 点击劫持 SQL 注入和上传问题等 下文以小王代指攻击者 话不多
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • 用户数据中的幸存者偏差

    幸存者偏差 Survivorship bias 是一种常见的逻辑谬误 意思是没有考虑到筛选的过程 忽略了被筛选掉的关键信息 只看到经过筛选后而产生的结果 先讲个故事 二战时 无奈德国空防强大 盟军战机损毁严重 于是军方便找来科学家统计飞机受
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 200道网络安全常见面试题合集(附答案解析+配套资料)

    有不少小伙伴面临跳槽或者找工作 本文总结了常见的安全岗位面试题 方便各位复习 祝各位事业顺利 财运亨通 在网络安全的道路上越走越远 所有的资料都整理成了PDF 面试题和答案将会持续更新 因为无论如何也不可能覆盖所有的面试题 php爆绝对路径
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 【无标题】

    大家都知道该赛项的规程和样题向来都是模棱两可 从来不说具体的内容 导致选手在备赛时没有头绪 不知道该怎么训练 到了赛时发现题目和备赛的时候完全不一样 那么本文将以往年信息安全管理与评估赛项经验来解读今年2023年国赛的规程 帮助选手们指明方
  • 【安全】原型链污染 - Hackit2018

    目录 准备工作 解题 代码审计 Payload 准备工作 将这道题所需依赖模块都安装好后 运行一下 然后可以试着访问一下 报错是因为里面没内容而已 不影响 准备工作就做好了 解题 代码审计 const express require exp
  • 【方法】如何把Excel“只读方式”变成可直接编辑?

    Excel在 只读方式 下 编辑后是无法直接保存原文件的 那如何可以直接编辑原文件呢 下面来一起看看看吧 如果Excel设置的是无密码的 只读方式 那在打开Excel后 会出现对话框 提示 是否以只读方式打开 如果想直接编辑文件 选择 否
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va

随机推荐

  • 常用的正则表达式集锦

    常用的正则表达式集锦 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 4
  • 【FreeRTOS学习计划】 第九节 支持时间片

    FreeRTOS 与隔壁的 RT Thread 和 C OS 一样 都支持时间片的功能 所谓时间片就是同一个优先级下可以有多个任务 每个任务轮流地享有相同的 CPU 时间 享有 CPU 的时间我们叫时间片 在 RTOS 中 最小的时间单位为
  • 随笔:vscode-latex中文配置

    vscode用的久了 感觉确实比texstudio好用 question 1 vscode latex中文配置 vscode安装LaTeX Workshop Extension 默认latexmk就已经可以满足写英文paper的要求了 因为
  • 【STM32】基于STM32F407实现串口通信

    目录 一 通用同步异步收发器 USART 1 USART 简介 2 USART 功能说明 3 USART框图 二 基于HAL库实现串口通信 1 工程创建 2 HAL库UART函数库介绍 3 USART接收与发送 三 总结 四 参考 一 通用
  • vSphere 7.0+Replication 8.3安装配置

    esxi嵌套后建立的VM无法与其它未嵌套的VM通讯 需要更改物理ESXi的网络配置 接受混杂模式 接受mac变更等三个选项 更改kernel网络的配置 勾选vsphere replication 否则配置VM的复制策略时会报错 请验证源主机
  • 嘘!市面上短视频(douyin)“去水印”的工具原来是这样实现的

    现在视频号非常火热 之前在做抖音和快手的人就直接把之前的视频直接搬运过来了 但是从抖音app下载的视频都是带官方水印的 这个是怎么去掉的 哦 不对 他们应该都有保留原视频的吧 但是还有很多人是直接搬运别人的视频的 那他们是怎么去水印的呢 其
  • Cytoscape安装后无法打开

    Cytoscape是一款图形化显示网络并进行分析和编辑的软件 从官网下载了最新的版本 3 7 2 由于Cytoscape需要Java环境才能运行 如果你的电脑还没有Java环境 在安装时最新的3 7 2版本会自动下载并安装Java好环境 自
  • 《深入理解计算机系统》实验二Bomb Lab

    前言 深入理解计算机系统 实验二Bomb Lab的下载和官网文档的机翻请看 深入理解计算机系统 实验二Bomb Lab下载和官方文档机翻 用的调试工具是gdb 用到的指令如下 指令 作用 break 打断点 disassemble 查看汇编
  • Spring Boot中ApplicationRunner与CommandLineRunner

    在实际的开发场景中 经常需要在运行环境之前执行一些类似于读取配置文件 数据库连接操作等 Spring Boot提供了ApplicationRunner和CommandLineRunner来帮助我们实现这些需求 时机 他们执行的时机是为容器启
  • 搜索引擎批量查询控制脚本

    seo的工作需要我们会经常查询gg和百度的结果 收录也好排名也好 所以在做查询脚本时一定要控制查询时间来防止百度封锁禁止你的查询 当然有两种方法 1 不断变换代理 当然代价较大 2 控制查询请求的间隔 3 前两者结合使用 一般的脚本我们从性
  • 利用 MLP(多层感知器)和 RBF(径向基函数)神经网络解决的近似和分类示例问题(Matlab代码实现)

    个人主页 研学社的博客 欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码实现 1 概述 1 径向基神经网络
  • weixin支付

    前端
  • vue如何通过配置proxy解决跨域问题

    原本在用axios做数据请求的时候我就打算用CORS解决跨域问题 奈何跟我做配合的后端成员用natapp做内网穿透给到的数据接口没有在服务器做CORS跨域需要的相关请求头配置 那这个时候就只能在前端解决跨域问题 在vue中配置代理proxy
  • kdj超卖_今天给大家分享一个(KDJ指标买卖技术)附图解

    KDJ指标买卖技术 KDJ是一个超买超卖指标 对股价高位低位的研判 根据KDJ的取值 我们将KDJ区域分为 1 超买区 K D J这三值在20以下为超卖区 是买入信号 2 超卖区 K D J这三值在80以上为超买区 是卖出信号 3 徘徊区
  • jdbc连接mysql8驱动详解

    当使用 mysql connector java 8 以上版本时 会出现很多问题 下面将给出一些解决方案 jdbc连接通用配置 1 JDBC driver 由 com mysql jdbc Driver 改为 com mysql cj jd
  • pytorch安装包

    https pan baidu com s 1R67Sq7V Pa33oVWRt1iOpQ
  • PostCSS的配置文件

    Vue中使用Vant组件库时 需要使用rem单位 使用了以下两个工具 postcss pxtorem 是一款 postcss 插件 用于将单位转化为 rem lib flexible 用于设置 rem 基准值 在使用PostCSS 时 提供
  • 区块链在供应链领域的应用案例

    案例一 布比物链构建基于区块链的有品质保证且诚信公证的供应链系统 面对众多供应链领域存在的问题 布比基于区块链技术构建了物链 物链充分利用区块链高可信共识 低成本安全 分布式账本和高效链接多中心的特点 整合先进的物联网技术 推出了 品质驱动
  • 环境—虚拟机Ubuntu18的VScode出现XHR:timeout

    解决 Error while fetching extensions XHR timeout VScode改代理 本台虚拟机 测试无效 windows下改host 本台虚拟机 测试无效 windows下改时区服务器 本台虚拟机 测试有效 D
  • 弱口令漏洞与验证码绕过——渗透day04

    目录 一 基于远程服务的弱口令攻击 一 服务暴力破解软件 二 实验 二 基于web的弱口令测试 一 基于表单的暴力破解 二 验证码绕过 on client 1 通过Script Blocker Ultimate插件绕过验证码 2 通过bur