web安全-one:暴力破解

抽时间记录一篇以往笔记:
一般第一次接触安全的大家都喜欢搞爆破,简单而且干脆,生硬而又“有效”,只要有好的字典再加上不懈的劲头,爆破还是有极大的成功性的,但是随着防爆破技术的提高,爆破的难度也不断的加大。

**先了解一下爆破:
爆破:通过自动化的使用字典进行不断的尝试(XJB猜)企图蒙对冒充授权用户的一种操作;
关键点:爆破的关键点在于字典与伪装,完善的字典可以提高爆破的效率,伪装可以使得的我们不断的尝试而不被封锁。字典一般大家可以收集一下常用的(比如常用用户名、密码字典)、其他网站的脱裤、或者使用特定工具生成对应的字典(姓名字母、生日、手机号、学号、办公司门牌等等);
爆破点:一个网站没有对尝试登录的用户做限制(比如失败次数限制、验证码或者双因素认证)则理论上可以认为存在爆破的可能。
爆破技巧:
(1)爆破一个网站时,看网站的提示(用户名或密码错误?/用户名错误/密码错误);
(2)如果可以注册的话我们可以自己注册一个账号,看下注册时要求的密码复杂度(比如是否大小写,是否要求位数等)、用户名复杂度等,就可以构造自己的有效字典;
(3)是否有验证码限制,如果有的话是什么样的验证码,是否可以绕过;
(4)是否有对失败次数的限制封锁,如果有的话难度加大;
(5)是否有双因素认证,如果有的话难度加大;

**爆破一般思路
(1)判断目标是否具有被爆破的可能性,参考爆破技巧的5点,尝试登录抓包,看一下目标的验证参数信息和应答(response)信息;
(2)使用通用字典还是关键字典,根据目标的反应提示可以适当的优化字典;
(3)为了提高效率,使用自动化工具,设置多线程、超时时间等;

本篇日志先简单入门整理配合使用burpsuite的测试效果,靶机使用皮卡丘。
关于burpsuite安装使用请百度;
案例测试一:

测试表单爆破,随意输入用户名、密码报错


image.png

burp抓包,配置代理,找到登录请求,发送到intruder模块


image.png

选择变量参数
image.png

使用cluster模式,调用用户名、密码字典,配置线程数,匹配信息


image.png

image.png

image.png

测试爆破,效果,一般观察返回页面长度或者匹配的关键字来确定爆破是否成功
image.png

image.png

案例测试二:验证码绕过(on client)
测试on client,随意输入用户名、密码,验证码随意输入,提示验证错误


图片.png

输入正确的验证码,但是用户名、密码随意,提示


图片.png

证明确实是要进行验证码的验证,那我们再判断下是客户端还是服务器端验证呢
抓包
图片.png

图片.png

将数据包发送到repeater模块进行重放,修改验证码参数,


图片.png

图片.png

通过以上测试发现服务器端并不检查验证码,基本可以确定是客户端验证问题;

接下来查看下网页源码,发现了页面上的JS代码


图片.png

图片.png

知道此处原理后即可进行爆破(无视验证码),发现到intruder模块,选择可变参数+集束炸弹模式进行爆破即可


图片.png

最后,查看下服务器端源码,可见服务器端并没有进行验证码的验证
图片.png

案例测试三:验证码绕过(on server)
按照套路,随意输入验证码或者不输入验证码


图片.png

图片.png

输入正确的验证码


图片.png

证明了验证码确实在起作用;接下来测试一下是客户端验证还是服务器端验证
将数据包发送到repeater,修改验证码字段进行重放,证明是服务器进行验证
图片.png

图片.png

服务端进行验证码验证一般检查几个点是否存在问题:
A、验证码的过期时间,或者是否为一次一用;
B、验证码校验不严格,比如只校验部分,出现了逻辑错误
C、验证有规律(容易被猜测出来),或者太简单(容易被机器自动识别出来)

接下来我们验证一下A选项是否存在,刷新一下,验证码为“7ijfgr”


图片.png

将验证码直接填写到repeater模块的验证码参数字段进行重放,发现验证码可以使用


图片.png

那既然可以这样,就进行爆破呗,后续略。。。
总结,此处皮卡丘的的这个案例是服务端验证码时间过长问题导致(默认24分钟),

查看服务器源码,


图片.png

可以看到生成验证码使用的是“showvcode.php”文件,查看可以看到并没有对验证进行有限期限制或者主程序中没有对验证码进行一用一销
图片.png

图片.png

同时,还提示了一个问题,验证码是通过session传过来的,我们可以写脚本来进行匹配直接抓取cookie
图片.png

案例测试四:使用token可以防止爆破吗?
token的原理就是服务器端生成一个随机码(每次都不一样)放到session中然后发到前端页面(type=“hidden”隐藏),伴随着用户点击login按钮同时进行提交token,然后提交到后端进行验证,但是由于登录前token已经到达前端,用户捕捉到之后就可以进行重放;


图片.png

查看服务器端源码
产生token的函数


图片.png

放到前端
图片.png

验证token
图片.png

按照以上逻辑,每次用户提交前token已经到了前端,则用户可以通过脚本每次捕获token然后进行不断的爆破;


图片.png

防爆破总结:
通过以上测试我们发现如果没有合理的限制措施是很容易遭到爆破袭击的,一般目前抵御爆破的方式如下:
(1)安全的验证码(流程安全、复杂验证码,服务器端验证等)
(2)对认证错误的次数进行限制,锁定封锁
(3)使用双因素认证,增加认证的复杂度(邮箱验证码、短信验证码、硬件码绑定等)
(4)进行安全防范,比如部署防火墙、IPS等

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,602评论 6 481
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,442评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 152,878评论 0 344
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,306评论 1 279
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,330评论 5 373
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,071评论 1 285
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,382评论 3 400
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,006评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,512评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,965评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,094评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,732评论 4 323
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,283评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,286评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,512评论 1 262
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,536评论 2 354
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,828评论 2 345