IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 大数据 -> 渗透测试实验_使用BurpSuite暴力破解DVWA密码 BurpSuite四种暴力破解类型 安全等级Low Medium High -> 正文阅读

[大数据]渗透测试实验_使用BurpSuite暴力破解DVWA密码 BurpSuite四种暴力破解类型 安全等级Low Medium High

暴力破解

1. Brute Force(暴力破解) 原理

以下内容引用自《 DVWA------暴力破解(全级别详解)

两个字:撞库
三个字:枚举法

暴力破解的意思是攻击者借助计算机的高速计算不停枚举所有可能的用户名和密码,直到尝试出正确的组合,成功登录系统。
理论上,只要字典足够大,破解总是会成功的

阻止暴力破解的最有效方式是设置复杂的密码(英文字母大小写、数字、符号混合)。

而如果你的字典是从某网站泄露出来的,你使用它试图登陆其他网站,就便是撞库。撞库攻击的成功率高于暴力破解,因为你在A网站的用户名、密码通常和B网站的用户名、密码一致。

以京东之前的撞库举例,首先京东的数据库并没有泄漏。黑客只不过通过“撞库”的手法,“凑巧”获取到了一些京东用户的数据(用户名密码),而这样的手法,几乎可以对付任何网站登录系统,用户在不同网站登录时使用相同的用户名和密码,就相当于给自己配了一把 “万能钥匙”,一旦丢失,后果可想而知。所以说,防止撞库,是一场需要用户一同参与的持久战。

2014年12月25日,12306网站用户信息在互联网上疯传。对此,12306官方网站称,网上泄露的用户信息系经其他网站或渠道流出。据悉,此次泄露的用户数据不少于131,653条。该批数据基本确认为黑客通过“撞库攻击”所获得。

  • 原理
    使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。
    实施暴力破解之前,我们只需要先去获取构造HTTP包所需要的参数,然后扔给暴力破解软件构造工具数据包,然后实施攻击就可以了。
  • 软件
    BurpSuite

2. BurpSuite 四种暴力破解类型

类型注释
Sniper(狙击手)一个字典,两个参数,先匹配第一项再匹配第二项
Battering ram(撞击物)一个字典,两个参数,同用户名同密码
Pitchfork(交叉棒)一个字典,两个参数,同行匹配,短的截至
Cluster bomb(集束炸弹)两个字典,两个参数,交叉匹配,所有可能

以下内容引用自 《DVWA之暴力破解(附BurpSuite四种暴力破解方式比较)

狙击手(Sniper)
对数据参数,无论添加多少个payload,其sniper的作用就限于第一个参数变量值遍历字典时,第二个参数或其他参数都处于原参数的变量值,直到第一个参数变量值遍历完字典后才会依次往下进行,同时已经遍历完字典的参数变量值维持原状不再改变,最终以这样的方式完成所有参数变量值的改变,达到暴力破解的目的。
如果变量二在字典参数d之前,则爆破失败
在这里插入图片描述

撞击物(Battering ram)
在Battering ram模式下,无论添加多少个payload,在遍历字典的时候,其最终的效果就是每个参数变量值都相同,即第一次尝试时所有payload参数变量值都取字典中的第一个,第二次尝试都取字典的第二个,依次遍历完整个字典。
这种方式针对变量实际参数相同时使用。
在这里插入图片描述

交叉棒(Pitchfork)
在Pitchfork中进行的暴力破解,最终效果就是各个payload都需要加载payload集,同时暴力破解的过程即每个payload的变量参数值遍历各自的字典进行匹配,而且都从第一个开始,也就是说这个过程中username和password的匹配与加载字典的排列是一致的,最后,结束的规则是按照哪个字典最少就到它为止,即按最少的截止。
在这里插入图片描述

集束炸弹(Clusterbomb)
在Clusterbomb中,最终的结果就是双方遍历整个字典,第一个字典第一个参数值循环完第二个字典所有参数值,直到全部完成,然后第一个字典第二个参数值循环完第二个字典所有参数值,直到全部完成。最终第一个字典的参数值全部完成对第二个字典的遍历,那么就结束了。
在这里插入图片描述

3. Low等级

  • 第一步:选择Low的安全等级
    在这里插入图片描述

  • 第二步:确定BurpSuite处于打开的状态
    在这里插入图片描述

  • 第三步:输入错误的用户名和密码,并点击“login”按钮
    在这里插入图片描述

  • 第四步:查看代理,将报文发送给暴力破解器
    在这里插入图片描述

  • Burpsuite会自动设置许多变量,单击“Clear”按钮,把默认变量全部清除,然后选中username和password,单击“Add”按钮将之设为需要破解的变量。在这里插入图片描述

Sniper(狙击手)类型

  • 第五步:配置字典
    在这里插入图片描述

  • 第六步:开始暴力破解
    在这里插入图片描述在这里插入图片描述

Battering ram(撞击物)类型

  • 选择 Battering ram
    在这里插入图片描述在这里插入图片描述

Pitchfork(交叉棒)类型

  • 选择 Pitchfork
    在这里插入图片描述在这里插入图片描述在这里插入图片描述

Cluster bomb(集束炸弹)类型

  • 选择 Cluster bomb
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

4. Medium等级

  • 第一步:先关闭代理
    在这里插入图片描述

  • 第二步:选择Medium的安全等级
    在这里插入图片描述

  • 第三步:打开代理,输入错误的用户名和密码,将报文发送给暴力破解器
    在这里插入图片描述

  • 第四步:暴力破解

Sniper(狙击手)类型

  • 选择 Sniper
    在这里插入图片描述在这里插入图片描述在这里插入图片描述

Battering ram(撞击物)类型

  • 选择 Battering ram
    在这里插入图片描述在这里插入图片描述

Pitchfork(交叉棒)类型

  • 选择 Pitchfork
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

Cluster bomb(集束炸弹)类型

  • 选择 Cluster bomb
    在这里插入图片描述在这里插入图片描述

5. High等级

  • 第一步:先关闭代理
  • 第二步:选择High的安全等级
    在这里插入图片描述
  • 第三步:打开代理,输入错误的用户名和密码,将报文发送给暴力破解器
    在这里插入图片描述
  • 第四步:暴力破解

Sniper(狙击手)类型

  • 选择 Sniper
    在这里插入图片描述在这里插入图片描述

Battering ram(撞击物)类型

  • 选择 Battering ram
    在这里插入图片描述在这里插入图片描述

Pitchfork(交叉棒)类型

  • 选择 Pitchfork
    在这里插入图片描述在这里插入图片描述在这里插入图片描述

Cluster bomb(集束炸弹)类型

  • 选择 Cluster bomb
    在这里插入图片描述在这里插入图片描述

6. Impossible等级

  • 第一步:先关闭代理
  • 第二步:选择Impossible的安全等级
    在这里插入图片描述
  • 第三步:打开代理,输入错误的用户名和密码,将报文发送给暴力破解器
    在这里插入图片描述
  • 第四步:暴力破解

Sniper(狙击手)类型

  • 选择 Sniper
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

Battering ram(撞击物)类型

  • 选择 Battering ram
    在这里插入图片描述在这里插入图片描述

Pitchfork(交叉棒)类型

  • 选择 Pitchfork
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

Cluster bomb(集束炸弹)类型

  • 选择 Cluster bomb
    在这里插入图片描述在这里插入图片描述
  大数据 最新文章
实现Kafka至少消费一次
亚马逊云科技:还在苦于ETL?Zero ETL的时代
初探MapReduce
【SpringBoot框架篇】32.基于注解+redis实现
Elasticsearch:如何减少 Elasticsearch 集
Go redis操作
Redis面试题
专题五 Redis高并发场景
基于GBase8s和Calcite的多数据源查询
Redis——底层数据结构原理
上一篇文章      下一篇文章      查看所有文章
加:2022-03-17 22:14:33  更:2022-03-17 22:14:58 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/24 6:15:47-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码