暴力破解/验证码绕过
2020-04-16 本文已影响0人
_Beginner
一.本文介绍
1、本文介绍登录存在哪些漏洞、验证码、token绕过、验证码识别、密码暴破、防范。
二.学习步骤
1、登录的地方有哪些漏洞:
1. 没长度、复杂度(大小写、字符)限制。
2. 没验证码也为漏洞。
3. 登录的行为没有限制(错误次数限制)。
4. 用户唯一性没做判断(同用户名)。
5. 登录时,单独提示账号或密码错误。
6. token验证等。
2、验证码、token绕过
on server:验证码一直有效
on client:抓包直接删除验证码
Token:
3、验证码识别
1. Burp抓包,然后复制URL、数据包到Pkav。
2. 设置密码标记、验证码标记、配置、加载外部字典、配置验证码、发包。
,3. 登录:
4、密码暴破
使用:Bruter、hydra:
smb:没设置密码
hydra -l administrator -P csa/top100.txt 192.168.1.224 smb -t 20mysql:
Bruterssh:
hydra -L csa/users.txt -P csa/top100.txt -t 1 -vV -e ns 192.168.1.184 ssh -t 10 -o csa/log.txt5、暴力破解及验证码安全防范
1. 密码长度8位及以上。
2. 不允许以自己的手机号码、QQ、邮箱等关键“特征”为密码。
3. 用户名与密码不能有任何联系,如用户名为“admin”,密码为“admin888”。
4. 密码密码复杂度要求:字符、大小写、数字等。
5. 设置验证码过期时间、使用了马上失效等,加大验证码复杂度:颜色干扰、符号干扰等。