Web基礎滲透與防護(第2版)課件 項目七暴力破解攻擊與防御_第1頁
Web基礎滲透與防護(第2版)課件 項目七暴力破解攻擊與防御_第2頁
Web基礎滲透與防護(第2版)課件 項目七暴力破解攻擊與防御_第3頁
Web基礎滲透與防護(第2版)課件 項目七暴力破解攻擊與防御_第4頁
Web基礎滲透與防護(第2版)課件 項目七暴力破解攻擊與防御_第5頁
已閱讀5頁,還剩75頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

項目七暴力破解攻擊與防御7.1項目描述 7.2項目分析 7.3項目小結 7.4項目訓練 7.5實訓任務 7.1項目描述隨著信息化普及帶來的Web安全問題很容易被忽視,利用Web漏洞所造成的攻擊的危害性是很大的。在現今信息化越來越多的進入到每個人的生活、工作、社交、購物等的方方面面,每個人在Web上注冊的信息越來越多。為了記住每個網站的注冊信息,需要記憶強大的數據量,如果存在偷懶使用相同信息進行注冊賬號密碼,萬一某個網站信息泄露,就會造成個人更大的損失。命令注入漏洞之所以會存在,是因為個人pc的計算能力畢竟有限,為了給用戶提供一個強大執(zhí)行指令的服務器,利用服務器的強大計算能力,完成用戶大數據量的快速計算。7.1項目描述在現今的Web功能中,賬號管理是一項基本的用戶圈用手段,通過會員或者是vip等將用戶固定下來,因此大量的用戶信息是存儲在服務器中的,如果賬號被破解,輕則造成信息泄露,重則造成財產損失。在對賬號進行破解的方法中,有一種方法為暴力破解。該方法是一種有效的破解方法,但也是一種最無奈的破解方法,需要依賴于計算機強大的數據快速處理能力。愿望是美好的,希望人性也是美好的,但總有一些特例存在,利用服務器提供的指令可執(zhí)行功能,去做一些惡意的事情。因此我們有必要了解命令注入漏洞的攻擊原理、攻擊場景,才能更好的對其防御,這樣才能有效的防止命令注入漏洞存在。7.2項目分析在上面的項目描述中,攻擊者為了獲取用戶權限,可以采用暴力破解的方法,獲取用戶賬號密碼,進而獲取用戶的其他權限,如果是被破解到了管理員賬號密碼,造成的損失是不可估量的。針對上述情況,本項目的任務布置下表所示。項目目標(1)了解暴力破解攻擊原理;(2)熟練掌握常用的暴力破解工具優(yōu)缺點;(3)熟練掌握常用的暴力破解工具優(yōu)缺點;(4)能夠利用多種手段防御暴力破解。7.2項目實施流程項目任務列表任務1:使用萬能密碼破解賬戶密碼;任務2:利用Burpsuit暴力破解;任務3:在中等、高級安全級別中使用Burpsuit暴力破解;任務4:Bruter暴力破解工具使用;任務5:Hydra暴力破解工具使用;3.2項目實施流程暴力破解攻擊流程如下所述:

(1)查找暴力漏洞是否存在;(2)分析漏洞類型,以及涉及到哪些參數;(3)選擇適合的暴力破解工具;(4)準備對應字典;(5)暴力破解獲取權限。7.2項目實施流程暴力破解暴力破解是使用破解軟件暴破的統(tǒng)稱,分為三類:第一使用字典破解、第二使用掩碼破解、第三暴力破解。項目相關知識點字典破解字典破解主要取決于破解所使用的字典是否足夠強大,此處的強大是指在盡可能少的數據量的情況下是否能夠包含密碼。在創(chuàng)建字典時涉及到一門社會工程學的學科,研究人性的特點,針對性設計字典,提高破解成功率。7.2項目實施流程項目相關知識點暴力破解暴力破解是最有效,也是最無效的方法,就是將可能用到的字符逐一排列進行逐條測試,只要復雜度跟位數足夠,總能猜測到,但這是要用時間做代價。例如5位的密碼長度,密碼全為數字,一共有105記錄,即10萬條記錄,復雜度增加到大寫字符、小寫字符就是625,可想如果是全英文字符,長度為16,總共有12816,非常龐大的數據量。掩碼破解掩碼破解,是指你能夠猜到在密碼中包含那幾個字符,但是不知道在哪個位置上,還是以5為純數字舉例,一個人喜好數字6,密碼中一定包含一個數字6,則為5*104共有五萬條,減少了一半的測試數量。7.2項目實施流程Hydra—密碼爆破神器hydra是著名黑客組織thc的一款開源的暴力密碼破解工具,可以在線破解多種密碼。Hydra支持的密碼類型眾多,足夠使用,安裝方便、操作簡單。詳情如下:工具軟件介紹安裝Hydra一款開源的密碼破解工具,目前Windows版本網上也能下載到,但還是推薦使用Linux版本。當前已發(fā)布linux8.6版本。Linux環(huán)境安裝過程非常簡單:7.2項目實施流程Hydra—密碼爆破神器工具軟件介紹先安裝工具依賴包:直接yuminstallopenssl-develpcre-develncpfs-develpostgresql-devellibssh-devel編譯安裝把安裝包上傳至服務器:#tarzxvfhydra-7.4.1.tar.gz#cdhydra-7.4.1#./configure#make#makeinstall7.2項目實施流程工具軟件介紹命令語法#hydra[[[-lLOGIN|-LFILE][-pPASS|-PFILE]]|[-CFILE]][-ens][-oFILE][-tTASKS][-MFILE[-TTASKS]][-wTIME][-f][-sPORT][-S][-vV]

serverservice[OPT]具體解釋:-R:繼續(xù)從上一次進度接著破解-S:大寫,采用SSL鏈接-s<PORT>:小寫,可通過這個參數指定非默認端口7.2項目實施流程工具軟件介紹具體解釋:-l<LOGIN>:指定破解的用戶,對特定用戶破解-L<FILE>:指定用戶名字典-p<PASS>:小寫,指定密碼破解,少用,一般是采用密碼字典-P<FILE>:大寫,指定密碼字典-e<ns>:可選選項,n:空密碼試探,s:使用指定用戶和密碼試探-C<FILE>:使用冒號分割格式,例如“登錄名:密碼”來代替-L/-P參數-M<FILE>:指定目標列表文件一行一條7.2項目實施流程工具軟件介紹具體解釋:-o<FILE>:指定結果輸出文件-f:在使用-M參數以后,找到第一對登錄名或者密碼的時候中止破解-t<TASKS>:同時運行的線程數,默認為16-w<TIME>:設置最大超時的時間,單位秒,默認是30s-v/-V:顯示詳細過程Server:目標ipService:指定服務名,支持的服務和協議:telnetftppop3[-ntlm]imap[-ntlm]smbsmbnthttp[s]-{head|get}http-{get|post}-formhttp-proxymssqlmysql等等。OPT:可選項7.2項目實施流程工具軟件介紹各協議的具體命令:破解ssh:hydra-l

用戶名

-p

密碼字典

-t

線程

-vV-ensipsshhydra-l

用戶名

-p

密碼字典

-t

線程

-osave.log-vVipssh破解ftp:hydraipftp-l

用戶名

-P

密碼字典

-t

線程(默認16)-vVhydraipftp-l

用戶名

-P

密碼字典

-ens-vVget方式提交,破解web登錄:hydra-l

用戶名

-p

密碼字典

-t

線程

-vV-ensiphttp-get/admin/hydra-l

用戶名

-p

密碼字典

-t

線程

-vV-ens-fiphttp-get/admin/index.PHP7.2項目實施流程工具軟件介紹post方式提交,破解web登錄:hydra-l

用戶名

-P

密碼字典

-s80iphttp-post-form"/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorrypassword"hydra-t3-ladmin-Ppass.txt-oout.txt-f8http-post-form"login.php:id=^USER^&passwd=^PASS^:<title>wrongusernameorpassword</title>"(參數說明:-t同時線程數3,-l用戶名是admin,字典pass.txt,保存為out.txt,-f

當破解了一個密碼就停止,

8目標ip,http-post-form表示破解是采用http的post方式提交的表單密碼破解,<title>中的內容是表示錯誤猜解的返回信息提示。)7.2項目實施流程工具軟件介紹破解https:hydra-m/index.php-lmuts-Ppass.txt8https破解ftp:破解teamspeak:hydra-l

用戶名

-P

密碼字典

-s

端口號

-vVipteamspeak破解cisco:hydra-Ppass.txt8ciscohydra-mcloud-Ppass.txt8cisco-enable7.2項目實施流程工具軟件介紹

破解smb:hydra-l

administrator

-Ppass.txt8smb破解pop3:hydra-lmuts-Ppass.txtmy.pop3.mailpop3破解rdp:hydraiprdp-ladministrator-Ppass.txt-V破解http-proxy:hydra-ladmin-Ppass.txthttp-proxy://87.2項目實施流程工具軟件介紹

破解imap:hydra-Luser.txt-psecret8imapPLAINhydra-Cdefaults.txt-6imap://[fe80::2c:31ff:fe12:ac11]:143/PLAINBruter該軟件是圖形化界面,配置方法直觀易懂,可以參閱軟件附帶的配置文檔。7.2項目實施流程防御暴力破解方法什么是暴力破解,簡單來說就是對一個服務器進行無數次嘗試登陸,并用不同的密碼進行登陸直到可以登陸成功。暴力破解的基本步驟可以分為以下幾步:找到對應的服務器

Ip地址;掃描端口號(例如:

nmap掃描端口發(fā)現22開放)開始暴力破解

:

一般root/Administrator破解你的密碼,登錄你的機器,破壞、盜取你的重要的數據。7.2項目實施流程解決辦法:

將密碼設置復雜,長度大于8位或者最好大于14位,密碼的復雜度:由大小寫字母以及字符和數字組成。

0-9、a-z、

A-Z、@!#$%*.

等等。更改端口號,默認的端口是sshd(22),修改默認端口號。不用root/Administrator用戶登陸(禁止root/Administrator用戶登陸),使用其他用戶登陸并且擁有root/Administrator用戶權限。sshd服務,直接編寫腳本檢查/var/log/secure

內登錄失敗次數超過某個閾值的ip并將它添加到/etc/hosts.deny(fail2ban的優(yōu)點更多)使用fail2ban,起到登錄失敗多次后直接禁止某個時間段此ip登陸。7.3項目小結暴力破解使用連續(xù)多次進行逐條測試的方法,測試到用戶賬號跟密碼。在破解到賬號跟密碼后所造成的損失是巨大的,為了防止賬號跟密碼被暴力破解,可以采用cookie、驗證碼等方式阻止連續(xù)破解

提交項目總結內容清單1、項目準備說明:包括人員分工、實驗環(huán)境搭建、材料工具等,2、項目需求分析:容包括介紹當前飽咯破解主要原理和技術;分析常見暴力破解利用方式;分析飽咯破解攻擊的防御方案等。3、項目實施過程:內容包括實施過程,具體配置步驟4、項目結果展示:內容包括暴力破解攻擊和防御的結果,可以以截圖或錄屏的方式提供項目結果。7.4項目訓練7.4.1實驗環(huán)境

本章節(jié)中的所有實驗環(huán)境都是安裝在winxp虛擬機中,在虛擬機中使用的實驗環(huán)境為DVWA實驗環(huán)境,使用python-2.7、DVWA-1.9、xampp-win32-1.8.0-VC9-installer三個軟件搭建。在本章節(jié)使用到了Burpsuit工具、Bruter、Hydra等工具。Burpsuit運行環(huán)境需要安裝jre,工具為:burpsuite_pro_v1.7.03、jre-8u111-windows-i586_8.0.1110.14、Firefox_152_setup。7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼打開靶機虛擬機,在虛擬機中打開桌面上的xampp程序確保Apache服務器與數據庫MySQL處于運行狀態(tài),如下圖所示:7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼查看靶機服務器ip地址,在運行中運行cmd開啟msdos窗口,在dos中運行ipconfig,查看當前服務器的ip地址,如下圖所示:7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼在攻擊機中打開瀏覽器輸入靶機的ip地址,因為我們是在DVWA平臺中進行滲透測試,因此完整的路徑為靶機ip地址+dvwa,具體為31/dvwa/login.php,在滲透平臺中需要使用用戶名與密碼登錄,默認賬號為用戶名:admin;密碼:password。如下圖所示:7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼在登錄平臺后可以看到如下圖所示界面,在左側列表中選擇DVWASecurity設置平臺的安全級別,在本次實驗中主要是利用暴力破解分析漏洞存在原理,因此設置安全級別為“l(fā)ow”然后提交。7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼選擇左側列表中的BruteForce,進行暴力破解實驗。如下圖所示。可以隨機輸入賬號與密碼查看顯示數據,例如輸入username:123;password:123,查看顯示顯示結果。7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼由上圖可以得到,輸入合法賬號密碼后,如果賬號不正確,返回“Usernameand/orpasswordincorrect”。7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼輸入合法數據得到的信息較少,需要進一步做測試,可以使用非法數據做測試,查看是否會有詳細的信息提示給出,這取決于數據庫進行錯誤處理使用的是哪種方法。例如輸入username:’;password:123。返回結果如下圖所示。7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼由紅色數字1位置所示,輸入的數據跟上面給出的數據一致,在紅色數字2處可以得到,系統(tǒng)使用的數據庫類型為MySQL。在數字3處可以看到輸入的密碼“123”,進行了加密處理,由密文可以猜測到使用了MD5加密算法,使用MD5破解得到數據4處結果,可以看到,數字3處的密文,解密后為輸入的密碼“123”。從上圖給出的錯誤信息可以得到,系統(tǒng)中使用了mysql_error()函數處理錯誤信息。7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼下一步可以使用萬能密碼進行暴力破解,看是否能夠完成登錄。萬能密碼存在的原理是因為,在進行用戶驗證的過程中需要進行將輸入的賬號、密碼與數據庫中存在的賬號跟密碼進行驗證。SQL語句一般為“select……whereuser

=

'$user'

AND

password

=

'$pass'”。只有當user

=

'$user'與

password

=

'$pass'都為真值時,where條件才為真值,才能完成用戶登錄驗證?;蛘邠Q一種思維,只要where條件為真值,既可以完成用戶登錄驗證,因此,需要構造輸入數據,將where條件構造為真值。將輸入值設置為username:1'or'1'='1;password:1'or'1'='1。將輸入數據替換$user、$pass,為“select……whereuser

=

'1'or'1'='1'

AND

password

=

'1'or'1'='1'”。7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼對where條件進行分析,where的條件為“表達式1or表達式2and表達式3or表達式4”,涉及到邏輯運算中and與or運算的優(yōu)先級,在邏輯運算中and的運算優(yōu)先級要高于or運算優(yōu)先級,因此在“表達式1or表達式2and表達式3or表達式4”中,先運算“表達式2and表達式3”再與表達式1、表達式4做or運算,因此可以不用考慮“表達式2and表達式3”的值為真或者是假,只要表達式1、表達式4中有一個為真值,where條件即為真值,即可完成用戶登錄驗證。在“user

=

'1'or'1'='1'

AND

password

=

'1'or'1'='1'”中,“user

=

'1'”為表達式1、“'1'='1'

”為表達式2、

“password

=

'1'”為表達式3、“'1'='1'”為表達式4。在輸入的數據中,表達式4“'1'='1'”為真值,即where條件為真值。7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼由圖可知,輸入的密碼為MD5加密值,因此輸入萬能密碼“username:1'or'1'='1;password:1'or'1'='1”,將不起作用,需要將password的部分輸入忽略掉,只要執(zhí)行username輸入數據即可,可以使用username:1'or'1'='1'#;password:隨便輸入。將輸入數據替換$user、$pass,為“select……whereuser

=

'1'or'1'='1'

#'

AND

password

=

''”,可以得到where條件也為真值,因此也可是使用“username:1'or1=1#”。輸入數據與返回結果如下圖所示。7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼由返回結果分析可以得到,輸入的萬能密碼“1'or1=1#”,沒有起作用,需要進一步分析,在“select……where表達式”中,輸入的萬能密碼保證了where條件為真值,select語句可以執(zhí)行,但因為where條件為真值,因此select語句篩選出的數據為多條而不是一條。在用戶注冊過程中具有檢測用戶名是否重復的功能,因此,用戶登錄驗證的select語句,所篩選出的數據應為一條而不是多條。因此,可能因為篩選出了多條數據而不能完成登錄驗證。為了繞過該功能驗證,可以使用limit關鍵字,只取出篩選數據的第一條信息,輸入數據為“username:1'or1=1limit1#,password:隨便輸入”7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼返回結果如下圖所示,由返回結果可以得到登錄成功,通過用戶驗證。7.4項目訓練7.4.2任務1使用萬能密碼破解賬戶密碼查看服務器端源碼,通過源碼分析漏洞存在原理,源代碼如下圖所示。在下圖數字1處可以看到,password經過MD5加密處理,在數字2處的where條件,與前面猜想的基本一致,數字3處調用了mysql_error()函數處理錯誤信息,紅色數字4處可以看到,判斷篩選數據的行數,只有為一行時才能執(zhí)行后續(xù)操作,該操作是想防止SQL注入,但是我們使用limit功能進行了繞過。7.4項目訓練7.4.3任務2利用Burpsuit暴力破解使用Burpsuit軟件作為代理服務器。需要設置兩個位置,第一,設置瀏覽器代理服務器,在firefox瀏覽器中,選擇打開菜單(工具欄中最后一個圖標,類似三根橫線的圖標),選擇選項,在常規(guī)選項卡中設置代理,設置如下圖所示。7.4項目訓練7.4.3任務2利用Burpsuit暴力破解在上圖中選擇紅色數字“3”處的設置按鈕,打開下一步操作。如下圖所示:7.4項目訓練7.4.3任務2利用Burpsuit暴力破解在上圖中選擇“手動代理配置”,HTTP代理設置為“”,端口號為“80”,然后確定。瀏覽器代理設置完成后,進行Burpsuit代理的設置,如下圖所示:7.4項目訓練7.4.3任務2利用Burpsuit暴力破解打開Burpsuit,如上圖所示,選擇紅色數字1處“proxy”,選擇紅色數字2處“options”,選中上圖中深色底紋處,然后選擇紅色數字3處“edit”,打開具體設置窗口,在紅色數字4處更改為如圖所示,然后保存更改,代理設置完成。在Burpsuit中將代理設置為監(jiān)聽狀態(tài),設置下圖所示7.4項目訓練7.4.3任務2利用Burpsuit暴力破解打開Burpsuit,如上圖所示,選擇紅色數字1處“proxy”,選擇紅色數字2處“options”,選中上圖中深色底紋處,然后選擇紅色數字3處“edit”,打開具體設置窗口,在紅色數字4處更改為如圖所示,然后保存更改,代理設置完成。在Burpsuit中將代理設置為監(jiān)聽狀態(tài),設置下圖所示設置順序為在proxy中選擇紅色數字1處intercept,紅色數字2處設置為interceptison將Burpsuit代理服務器設置為監(jiān)聽狀態(tài)。7.4項目訓練7.4.3任務2利用Burpsuit暴力破解在暴力破解實驗頁面中輸入用戶名與密碼為name、word,在Burpsuit中監(jiān)聽到如下圖所示數據,可以看到數字2處所示的輸入數據,在數字2所在的空白區(qū)域單擊鼠標右鍵,選擇sendtointruder,進行后續(xù)操作7.4項目訓練7.4.3任務2利用Burpsuit暴力破解如圖所示,選擇數字1處positions選項卡后,單擊數字2處,clear變量標記符號,然后分別選擇數字4處的name、word然后單擊3處的add變量標記符,分別為name、word添加變量符號如數字4處所示。選擇數字5處為clusterbomb,設置好后,選擇payloads載荷設置。7.4項目訓練7.4.3任務2利用Burpsuit暴力破解如圖所示,分別按照下圖中左右兩邊的參數這是進行name、word的設置。確定數字2處為第一個變量,類型為presetlist,在數字4處加載已經準備好的字典文件,加載后數據如圖所示;在右側相同設置第二個變量,加載字典后如下圖所示,然后選擇菜單欄中的intruder中的startattack進行攻擊。7.4項目訓練7.4.3任務2利用Burpsuit暴力破解攻擊結果如下圖所示,在數字1處可以看到當用戶名為admin、密碼為password時,長度與其他數據長度不同,將admin與password在輸入界面中輸入后,可以看到能過登錄。7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解在中等安全級別中再次注入用戶名與密碼分別為“'”,返回結果如下圖所示,通過下圖返回結果,分析可以得到兩種結果,一是系統(tǒng)中采用了代碼過濾,過濾掉了功能字符;二是不再使用函數作為錯誤信息處理。2、上述兩種結果中,第二種結果是不影響使用萬能密碼進行注入,因此使用萬能秘鑰“1'or1=1#,進行注入,返回結果是無法登陸,所以系統(tǒng)中采用了字符過濾功能,使用簡單的方法無法完成破解,需要使用工具完成破解。

7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解使用Burpsuit工具完成暴力破解,設置方法參看任務2,設置好參數與攻擊載荷的字典后,進行攻擊,攻擊結果如下圖所示。7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解通過上圖分析可以看到,在length字段中有一個的長度跟其他的長度不同,將該用戶名與密碼在系統(tǒng)中測試,發(fā)現是登錄用戶名與密碼。在該實驗環(huán)境中,雖然也可以進行暴力破解,但是在破解過程中發(fā)現,數據是每隔一段時間固定時間后顯示一條,可以猜到實驗系統(tǒng)中為了防止被暴力破解,使用了時間延遲函數。7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解在高級安全級別中使用Burpsuit暴力破解,具體設置方法參看任務2,在該實驗環(huán)境中,通過Burpsuit截取到的數據如下圖所示:7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解在上圖標注處,可以看到,在獲取的數據中除了需要提交username、password,還需要提交user_token,可以猜測到,實驗環(huán)境中為了防止被暴力破解加入了user_token,需要獲取每次會話的token值。使用Burpsuit攻擊返回結果如下所示7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解通過返回結果分析,在左側返回結果中沒有發(fā)現狀態(tài)與長度返回值的不同,在右側返回結果中可以看到,返回值都為token錯誤。在該安全級別中想要進行暴力破解需要首先獲取當前會話的tocken值,可以使用腳本語言編寫腳本進行破解。查看頁面源代碼如下圖所示,在下圖中可以看到,在網頁中有一個隱藏的“input”項,該項的功能是提交tocken,每次提交的值都是不相同的??梢苑磸吞峤粩祿榭聪聢D中value值的不同。7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解下面使用?BurpSuit?完成破解,首先需要明確進行暴力破解時,每次提交用戶名、密碼時需要同時提交當前頁面的?token?值,因此一個?token?值對應一組用戶名、密碼,不能采用“Clusterbomb”攻擊類型,需要設置一個用戶名與密碼一一對應的破解字典,如下圖所?示。7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解在上圖中的第二個方框中可以看到,兩個字典的行數相同,在第一個方框中可以看到一組用戶名對應同一個密碼,依次重復,形成用戶名與密碼一一對應的模式。下面設置好瀏覽器與?BurpSuit?的代理,在瀏覽器用戶名與密碼的輸入框中隨機輸入“name”“pass”然后提交,BurpSuit?抓到的包如下圖所示,從圖中可以看到需要提交?username、password、user_token?三個?值。7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解將數據包發(fā)送到?intruder,選擇清空變量符號,在?username、password、user_token?提交的值處添加變量符號,選擇攻擊類型為“Pitchfork”,如下圖所?示。7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解如果下圖所示,選擇方框?1?處的“Payloads”選項卡,如方框?2?處所示設置第一個、第二個變量都為“Simplelist”,分別通過方框?3?處加載?username?與?password?的字?典。7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解第三個變量?user_token?的值為抓取當前頁面的?user_token?值,需要選擇“Settings”選項卡進行設置,如圖下圖所?示。7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解如上圖所示,在“Setting”選項卡中,單擊方框?2?處的“Grep-Extract”下的“Add”按鈕,在彈出頁面中,單擊方框?4?中的“Fetchresponse”按鈕,單擊后會變成“Refetchresponse”,從下面代碼框中找到如方框?5?所示的?user_token?處的?value?值,只需要選中,不能連同引號一起選中,選中后會有方框?6?處的數據,最后單擊方框?7?處的“OK”按鈕完成添加設?置。7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解在“Setting”選項卡中設置線程數為?1,并設置?Redirections?為?on-siteonly,回到“Payloads”選項卡中設置第三個變量為“Recursivegrep”,可以在方框?2?中看到前面步驟設置好的?Extractgrep,如下圖所?示。經過一段時間的等待,攻擊完成,選擇?length?長度不同于其他的數據,查看該數據的?response?欄,可以看到“Welcometothepasswordprotectedareaadmin”,可以得到用戶名為?admin,密碼為?password,暴力破解攻擊完?成。7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解使用Python語言編寫腳本,先獲取每次會話的token值,再進行暴力破解。附腳本源碼如下。下面腳本如果能夠正確執(zhí)行需要BeautifulSoup框架。frombs4importBeautifulSoupimportrequestsheader={ 'Host':'23', 'Cache-Control':'max-age=0', 'If-None-Match':"307-52156c6a290c0", 'If-Modified-Since':'Mon,05Oct201507:51:07GMT',

7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解'User-Agent':'Mozilla/5.0(WindowsNT6.1;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/53.0.2785.116Safari/537.36', 'Accept':'*/*', 'Referer':'23/dvwa/vulnerabilities/brute/index.php', 'Accept-Encoding':'gzip,deflate,sdch', 'Accept-Language':'zh-CN,zh;q=0.9', 'Cookie':'security=high;PHPSESSID=9fp2sjue2utkf4mv6mc1nueog3'}requrl="23/dvwa/vulnerabilities/brute/"defget_token(requrl,header): wb_data=requests.get(requrl,headers=header)7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解wb_data=requests.get(requrl,headers=header) soup=BeautifulSoup(wb_data.text,'lxml') user_tokens=soup.select('input[name="user_token"]') texts=soup.select('#main_body>div>div>p') fortextintexts: print('\t'+text.get_text()) foruser_tokeninuser_tokens: user_token=user_token.get('value') return user_tokenuser_token=get_token(requrl,header)i=0withopen('password.txt','r')aspasswds,open('users.txt','r')asusers:7.4項目訓練7.4.4任務3在中等、高級安全級別中利用Burpsuit暴力破解foruserinusers: i=i+1 passwds.seek(0) forpasswdinpasswds: requrl="23/dvwa/vulnerabilities/brute/?username={}&password={}&Login=Login&user_token={}".format(str(user.strip()),str(passwd.strip()),str(user_token)) print(i,user.strip(),passwd.strip()) user_token=get_token(requrl,header) if(user==None): break7.4項目訓練7.4.4任務4Bruter暴力破解工具使用Burpsuit雖然功能很強大,但畢竟不是專業(yè)的暴力破解工具軟件,在破解使用方便性與執(zhí)行速度上都有一定的限制,下面使用Bruter專業(yè)工具進行暴力破解實驗。1、對FTP服務器進行暴力破解實驗。在靶機中使用Serv-U__YlmF.exe搭建了一個FTP服務器,使用命名賬號進行登錄,使用Bruter進行暴力破解。打開工具軟件包中的Bruter1.1漢化版中的程序Bruter-cn.exe。FTP服務器ip地址為31,可以使用ping命令測試靶機的狀態(tài)。設置與攻擊結果如下圖所示:7.4項目訓練7.4.4任務4Bruter暴力破解工具使用

7.4項目訓練7.4.4任務4Bruter暴力破解工具使用如上圖設置所示,在1處設置為靶機ip地址,2處協議類型,3處為端口號,4處使用username.txt用戶名字典,此處可以使用固定的用戶名進行針對性測試,5處為password字典,在密碼設置時可以使用密碼組合或者是暴力破解選項。6處采用默認設置,7處可以勾選破解成功一個后停止,加快破解速度,所有設置完成后,單擊開始按鈕,發(fā)現在result選項中,可以看到破解到的user跟password分別都為123。在message選項中可以看到詳細的破解過程。7.4項目訓練7.4.4任務4Bruter暴力破解工具使用2、對DVWA平臺中暴力測試實驗環(huán)境進行實驗首先需要收集一些必要的數據,使用firefox瀏覽器打開靶機中的實驗環(huán)境,如下圖所示,在賬號密碼輸入的文本框位置如1所示,單擊鼠標右鍵,調出快捷菜單,選擇2處所示的查看元素,調出firefox自帶的工具欄,如下圖所示。在用戶名與密碼處隨機輸入數據,點擊提交,選擇3處的網絡選項卡,雙擊4處所示的最上一行活動記錄,在下圖所示5位置去查看消息頭的基本數據,在圖7所示的數據信息,Referer、Cookie、Host等信息,在6處所示位置查看響應的信息如圖7-26所示。Bruter設置如圖7-27所示7.4項目訓練7.4.4任務4Bruter暴力破解工具使用7.4項目訓練7.4.4任務4Bruter暴

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論