茴香豆安全 - KALI学习笔记

茴香豆安全 - Burp Suite 爆破管理后台

2020-06-07  本文已影响0人  wycdavid

一、前言

二、相关工具准备

三、具体测试过程

1. 打开靶场网站,寻找管理后台

怎么找一个网站的管理后台,除了使用一些专业的扫描工具,大多数情况下可以直接手动尝试,比如,输入admin、manager、login等,如果是一些主流的cms其实他的管理后台的登录页地址都是固定的

http://59.63.200.79:8003/dami_5=/admin.php
image.png

2. 打开Burp Suite工具,截获相关请求数据

  1. Target(目标),显示目标目录结构的的一个功能
  2. Proxy(代理),拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
  3. Intruder(入侵),一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
  4. Repeater(中继器),一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
  5. Sequencer(会话),用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
  6. Decoder(解码器),进行手动执行或对应用程序数据者智能解码编码的工具。
  7. Comparer(对比),通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
  8. Extender(扩展),可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
  9. Options(设置选项),对Burp Suite的一些设置

3. 暴力破解

  • Sniper标签 这个是我们最常用的,Sniper是狙击手的意思。这个模式会使用单一的payload【就是导入字典的payload】组。它会针对每个position中$$位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击中的请求总数应该是position数量和payload数量的乘积。
  • Battering ram, 这一模式是使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。简单说就是一个playload字典同时应用到多个position中
  • Pitchfork,这一模式是使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。比如:position中A处有a字典,B处有b字典,则a【1】将会对应b【1】进行attack处理,这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量
  • Cluster bomb,这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。比如:position中A处有a字典,B处有b字典,则两个字典将会循环搭配组合进行attack处理这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。
image.png

4. 获取用户名和密码

5. 思考一下

五、最后

  1. 账号密码尽可能具有一定的复杂度
  2. 错误提示不要给的太具体,可以采用统一的错误提示,这样避免各个突破。
  3. 验证码是必须的,最好每登陆一次就失效,或者有限时间内才能使用。当然也可以采用别的验证方式,总之就是给暴力破解制造难度
  4. 结合一些其他的安全策略,比如密码错误N次就锁定账号,同一个IP多次登陆错误就锁定等等
上一篇下一篇

猜你喜欢

热点阅读