當前位置:成語大全網 - 新華字典 - 暴力破解原理與過程詳解

暴力破解原理與過程詳解

顧名思義,暴力破解的原理就是使用攻擊者自己的用戶名和密碼字典,壹個壹個去枚舉,嘗試是否能夠登錄。因為理論上來說,只要字典足夠龐大,枚舉總是能夠成功的!

但實際發送的數據並不像想象中的那樣簡單——“ 每次只向服務器發送用戶名和密碼字段即可!”,實際情況是每次發送的數據都必須要封裝成完整的 HTTP 數據包才能被服務器接收。但是妳不可能壹個壹個去手動構造數據包,所以在實施暴力破解之前,我們只需要先去獲取構造HTTP包所需要的參數,然後扔給暴力破解軟件構造工具數據包,然後實施攻擊就可以了。

Web暴力破解通常用在,已知部分信息,嘗試爆破網站後臺,為下壹步的滲透測試做準備。

Http 中的 response request 是相對瀏覽器來說的。瀏覽器發送request,服務器返回response。

Get Post :get放在url中,而post放在http的body中。

http_referer :是http中header的壹部分,向瀏覽器發送請求時,壹般會帶上referer,告訴服務器我是從哪個頁面鏈接而來,為服務器處理提供壹些信息。

這裏我們使用dvwa滲透測試平臺中的暴力破解模塊來進行演示。

先使用任意賬號密碼嘗試登錄,並同時使用 firefox F12 進行抓包分析。

這壹步的作用是,收集構造HTTP數據包所需要的參數,比如cookie、get/post、referer、提交得字段名等。

可以看到cookie裏面除了 username 和 password 字段之外還有壹個 token,這個通常是用來防止CSRF攻擊的。

收集到以上信息之後,我們就可以構造用於攻擊的數據包。

需要用到的參數收集完畢之後,接下來就需要使用到爆破軟件,這裏我們先講壹個專用與爆破的軟件——Bruter,之後會再介紹壹款綜合的Web類安全軟件 :

如下圖所示,這款軟件支持包括FTP、SSH在內的十多種不同應用場景的暴力破解。我們這裏是Web登錄的爆破,所以選擇Web Form:

點擊協議右側的選項,將我們之前獲得的信息輸入進去。

其實我們也可以直接在網址壹欄中輸入我們要攻擊的URL,點擊載入,它會自動將構造攻擊數據包所需要的信息識別出來並填好,如果我們發現有問題或者有遺漏,也可以手動修改。

有些朋友可能要說,既然可以自動獲取相關參數,那為什麽我們還要花時間精力去手動收集信息呢?其實之前的手動收集主要是幫助我們理解暴力破解的原理,正所謂知其然不夠,還要知其所以然。並且軟件自動獲取的參數也可能會出錯,我們可以再驗證壹次。

接下來設置用戶名和密碼。用戶名可以使用字典,如果妳知道用戶名是什麽,妳也可以直接輸入字符串,比如:admin。

密碼則有多種選擇,如果選擇字典選項,則需要加載我們自己事先準備好的字典(比如自己收集的弱口令字典),右側還可以設置大小寫、字符長度等:

如果選擇暴力破解選項,就是軟件使用自動生成字符串進行攻擊,我們可以自定義使用到的字符種類、長度等:

至於右側的選項,大家可以根據自己的需要進行選擇,設置完畢之後點擊開始,就可以開始暴力破解:

![Uploading github.pages_3_brutard7_653421.png . . .]

接下來我們介紹另壹款軟件 WebCruiser Web Vulnerability Scanner ,這是壹款相對綜合的軟件,包括常見的Sql註入、XSS檢測等功能,其中的暴力破解模塊也非常強大!

這款軟件自帶web界面,我們可以直接在url壹欄中輸入攻擊網址,並做壹次任意用戶名密碼的登錄提交,之手點擊Resend按鈕,可以看到已經自動對之前操作進行抓包:

之後在點擊右側的Bruter按鈕,會直接跳轉到Bruter界面,同樣需要的參數都已經自動填好,設置好字典就可以開始破解了:

暴力破解就暫時講到這裏,之後有時間會對這篇文章進行修改和優化,如果有什麽問題歡迎留言!

如果妳覺得我講的不錯的話,可以關註壹下我的其他文章和課程,希望能真正的幫到妳