別人的滲透測試(三)--蠻力破解
阿新 • • 發佈:2017-06-02
萬能 span 總結 常用 nbsp 開始 固定 sof 前端
續上一章。
說實在的蠻力破解,一種撞大運的方法。500W字典猜網站密碼,如果能猜到說實在概率蠻低的,但是即便概率低也是應該去做的,好像總有人買彩票覺得會中幾百萬一樣。另外,人們的圖省事的心裏,網站後臺密碼123456,用戶名admin。;)
感謝讀完吐槽,下面繼續。
一、條件
1、無驗證碼
2、固定會話
3、固定cookie
4、等等(以後再添加)
二、可能存在的限制
1、前端限制
1)腳本限制密碼位數、大小寫、特殊字符
2)前端驗證碼
3)以後再添加
2、後端限制
1)腳本限制密碼位數、大小寫、特殊字符
2)後端校驗驗證碼
3)會話有效性
4)重試次數
5)驗證cookie
6)以後再添加
三、開始搞起
1、找位子
1)登錄框
2)數據提交處
3)與後臺交互
4) 外網開放端口
5)以後再添加
2、選姿勢
1)固定會話
2)特殊cookie
3) 萬能密碼(采用萬能密碼字典,新GET到的姿勢,沒準那個萬能密碼PASS了.[真狠無語])
4)其它(外網開放端口)
5)以後再添加
3、選工具
1)burpsuite
2)九頭蛇
3)美杜莎
4)以後再添加
4、選擇字典
1)木頭字典生成器
2)社工字典生成器
3)常用用戶名密碼字典
4)默認用戶名密碼字典
5)以後再添加
做個總結,蠻力破解,說白了就是猜。字典很重要,嘗試發現各種限制很重要,並發線程很重要(並發過高,會導致部分站點卡頓,尤其是小的站點)
各位,下章見。拜拜~
別人的滲透測試(三)--蠻力破解