暴力破解/验证码绕过

2020-04-16  本文已影响0人  _Beginner

一.本文介绍

1、本文介绍登录存在哪些漏洞、验证码、token绕过、验证码识别、密码暴破、防范。


二.学习步骤

1、登录的地方有哪些漏洞:

1. 没长度、复杂度(大小写、字符)限制。

2. 没验证码也为漏洞。

3. 登录的行为没有限制(错误次数限制)。

4. 用户唯一性没做判断(同用户名)。

5. 登录时,单独提示账号或密码错误。

6. token验证等。

2、验证码、token绕过

on server:验证码一直有效

on client:抓包直接删除验证码

Token:

3、验证码识别

1. Burp抓包,然后复制URL、数据包到Pkav。

2. 设置密码标记、验证码标记、配置、加载外部字典、配置验证码、发包。

3. 登录:

4、密码暴破

使用:Bruter、hydra:

smb:没设置密码

hydra -l administrator -P csa/top100.txt 192.168.1.224 smb -t 20

mysql:

Bruter

ssh:

hydra -L csa/users.txt -P csa/top100.txt -t 1 -vV -e ns 192.168.1.184 ssh -t 10 -o csa/log.txt

5、暴力破解及验证码安全防范

1. 密码长度8位及以上。

2.  不允许以自己的手机号码、QQ、邮箱等关键“特征”为密码。

3. 用户名与密码不能有任何联系,如用户名为“admin”,密码为“admin888”。

4. 密码密码复杂度要求:字符、大小写、数字等。

5. 设置验证码过期时间、使用了马上失效等,加大验证码复杂度:颜色干扰、符号干扰等。

上一篇下一篇

猜你喜欢

热点阅读