• 作者:老汪软件技巧
  • 发表时间:2024-09-24 07:02
  • 浏览量:

前言

本篇博文是《从0到1学习安全测试》中靶场练习系列的第一篇博文,主要内容是了解暴力破解漏洞以及通过靶场进行实战练习加深印象,往期系列文章请访问博主的 安全测试 专栏;

严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。

安装靶场

本文用的靶场是 pikachu,将下载下来的源代码放入到 phpStudy 的 WWW 目录下,如下图所示:

修改文件 pikachu\inc\config.inc.php 中的数据库配置,将数据库的用户名和密码都改成 root,如下所示:

define('DBUSER', 'root');
define('DBPW', 'root');

完成之后启动 phpStudy,访问 ,点击 “安装/初始化” 按钮,初始化成功的话,就可以开始了,如下图所示:

同时,通过 phpMyAdmin 还可以看到数据库的结构与内容,如下图所示:

暴力破解漏洞介绍

从来没有哪个时代的黑客像今天一样热衷于猜解密码 ---奥斯特洛夫斯基

暴力破解(Brute Force)是一种通过尝试所有可能组合来破解密码或密钥的攻击方式。攻击者利用计算机的处理能力,逐一尝试每个可能的密码,直到找到正确的为止。

攻击方式密码字典:攻击者可能会使用一个包含常见密码的字典,这样可以加快破解速度。字符组合:对于复杂密码,攻击者会通过算法生成所有可能的字符组合,直到找到匹配的密码。自动化工具:通常使用自动化工具(如 Hashcat、John the Ripper 等)来进行攻击,以便在短时间内测试大量组合。防御措施使用强密码:选择包含大小写字母、数字和特殊字符的复杂密码。启用多因素认证:增加额外的安全层,即使密码被破解,攻击者也无法轻易访问账户。设置登录限制:限制失败登录尝试次数,锁定账户或延迟后续尝试。监控异常活动:监测和记录登录活动,识别潜在的暴力破解攻击。暴力破解漏洞练习1、基于表单的暴力破解

先随便输入个用户名和密码试试水,没想到直接登录上了,真巧,登录成功。

网络安全漏洞_网络渗透靶场_

自己构造一个字典爆破一下密码,然后根据响应长度来判断是否登录成功。

2、验证码绕过 (on server)

可以发现本题比之前多了一个验证码。通过抓包分析,发现验证码只有在触发 onclick="this.src='../../inc/showvcode.php?'+new Date().getTime();" 时才会刷新。因此,可以利用这一点固定验证码,从而进行密码爆破。

还是如之前一般,通过攻击模块进行密码爆破,并根据响应长度来判断结果。

3、验证码绕过 (on client)

本题的验证码是通过 JS 实现的,也是在前端完成判断,因此可以通过发包的方式直接进行绕过。

这里 vcode 参数不影响最终结果,直接忽略即可。

最后按照上面的方式爆破密码即可。

后记

以上就是暴力破解漏洞 Burt Force的所有内容了,希望本篇博文对大家有所帮助!

严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。