多种模式暴力破解

本文详细介绍了如何使用Burp Suite进行基于表单的暴力破解,包括用户名和密码的集束炸弹攻击,验证码的绕过,以及Token的安全测试。通过长度判断,发现了有效的登录凭据,揭示了Web应用中常见的安全漏洞和防范措施。

基于表单的暴力破解

进入靶场随便输入用户和密码

回显:username or password is not exists~
在这里插入图片描述

打开burpsuite进行抓包

在这里插入图片描述

将此包发送给intruder模块

在这里插入图片描述

到intruder模块

找到位置,清除所有变量,再将username,password添加成变量,选择集束炸弹进行攻击
在这里插入图片描述

对选项分别设置payload

在这里插入图片描述
在这里插入图片描述
开始攻击
在这里插入图片描述
发现有两个长度与其他的长度不同,分别登录试试
在这里插入图片描述
通过登录测试,可以发现长度为35050的能够登录成功

验证码绕过

输入账号、密码、验证码进行登录

使用burpsuite进行抓包并发送到reperter模块,发现验证码会一直有效

在这里插入图片描述
在这里插入图片描述

将包发送给intruder模块,选择字典进行攻击

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
经过登录验证,长度为35311的能够成功登录。
在这里插入图片描述

Token放爆破

输入账号密码
在这里插入图片描述利用burp suite抓包并发送至repeater模块,进行改包将用户名改成test,发现token值会发生变化,会产生新的token
在这里插入图片描述
在这里插入图片描述
将包发送到intruder模块,设置相关的payload,进行攻击
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
设置token的payload
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
设置线程
在这里插入图片描述
在这里插入图片描述
通过登录验证,发现长度为34842的可以成功登录
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值