目录
基于表单的暴力破解
1.打开网站,随便输入一个账号密码,点击登录
2.输入正确的账号密码,点击右上角的提示
3.随便输入账号密码,抓包
4.右键发送到intruder,点击intruder
5.设置攻击位置
6.设置攻击模式,选择cluster bomb
7.设置payload
8.设置过滤
9.开始攻击
10.对结果进行排序(点两下)
11.查看结果
验证码绕过(on server)
1.打开网站,输入账号密码,验证码
2.打开抓包工具,抓包
2.提示验证码不能为空
3.再次输入账号,密码,验证码,抓包
4.右键,发送到intruder
5.设置攻击位置,选择攻击方式
6.设置字典
7.选择匹配规则
8.开始爆破,查看结果
验证码绕过(on client)
1.打开网站,输入账号密码,验证码,抓包。
2.随便输入账号,密码,和正确的验证码,并抓包
3.删除验证码字段,放回包,页面正常显示,没有提示请输入验证码
4.输入账号,密码,验证码,抓包,去掉验证码字段,发送到intruder
5.后续操作与上面一样,这里不在演示
token防爆破
1.打开网站,输入账号密码,抓包,发现有token
2.重新抓一个包,右键,发送给intruder,选择攻击方式为pitchfork
3.设置两个payload
4.设置setting
5.设置grep-match
6.设置grep-extract
7.设置重定向
8.查看结果
基于表单的暴力破解
1.打开网站,随便输入一个账号密码,点击登录
这是错误的返回语句
2.输入正确的账号密码,点击右上角的提示
这是正确的提示
3.随便输入账号密码,抓包
4.右键发送到intruder,点击intruder
5.设置攻击位置
设置好如下图
6.设置攻击模式,选择cluster bomb
7.设置payload
字典为账号字典
字典为密码字典
8.设置过滤
按图中顺序,第四步添加,先写入我们上面报对的结果(login success)
注:正常情况下我们是不知道登录成功的提示的,可以用登录失败的提示,然后找里面不存在登录失败提示的
9.开始攻击
10.对结果进行排序(点两下)
11.查看结果
验证码绕过(on server)
1.打开网站,输入账号密码,验证码
2.打开抓包工具,抓包
发现1位置处有个验证码字段,删除后,然后进行步骤2
2.提示验证码不能为空
3.再次输入账号,密码,验证码,抓包
4.右键,发送到intruder
5.设置攻击位置,选择攻击方式
6.设置字典
第一个字典,这里为了方便直接添加了三个
第二个字典,这里还是选择载入字典
7.选择匹配规则
8.开始爆破,查看结果
随便打开一个包按顺序查看,登录成功
验证码绕过(on client)
1.打开网站,输入账号密码,验证码,抓包。
这里发现如果验证码输错,后直接报错,而不会去往抓包代理,说明这个验证码,不经过服务端,只在客户端生成并验证。
2.随便输入账号,密码,和正确的验证码,并抓包
3.删除验证码字段,放回包,页面正常显示,没有提示请输入验证码
4.输入账号,密码,验证码,抓包,去掉验证码字段,发送到intruder
5.后续操作与上面一样,这里不在演示
token防爆破
1.打开网站,输入账号密码,抓包,发现有token
右键发送给repeater
不改变token,再重新发一次
由此推测,token每次都会变
2.重新抓一个包,右键,发送给intruder,选择攻击方式为pitchfork
3.设置两个payload
第一个
第二个
4.设置setting
5.设置grep-match
6.设置grep-extract
7.设置重定向
8.查看结果