【Web爆破攻击实战】Web前端黑客技术解密

【Web爆破攻击实战】Web前端黑客技术解密

10.1 暴力破解简介

在很多情况下,黑客在找不到其他途径进入 Web 管理后台时,就会采用暴力破解的方式来破解后台管理员的账号和密码。所谓暴力破解,就是使用“穷举法”,对用户名和密码进行逐个猜解,直至猜出来为止。虽然暴力破解显得不是很有技术含量,但确实最有效的一种方式。理论上来说,只要时间足够,终究会把用户名和密码猜解出来。
  
  为了提高暴力破解的效率,一般在破解时,都会使用字典。所谓字典,就是黑客会把自己认为的有可能是正确的密码,以及曾经碰到过的密码,写到一个文档里去,这个文档就是字典。在进行暴力破解时,会按照字典的顺序来进行猜解,这样会大大提高破解的效率。
  
  暴力破解可以分别分为破解用户名和破解密码。在对攻击目标一无所知时,往往不仅要猜解出对方的密码,还需要先猜解出对方的用户名,这时破解难度和需要的时间会以大大提升。但如果已经知道了对方的用户名(极有可能是默认的用户名),只破解密码,难度就要小很多。
  
  对于 Web 暴力破解来说,由于需要构造 HTTP 请求包,所以必须使用专门的工具,最常见的就是著名的 Burpsuite。Burpsuite 也有专门的爆破模块。


10.2 Low 级别 Web 爆破攻击实战

10.2.1 暴力破解账户密码

设置安全级别为 Low,点击 Brute Force 按钮,进行暴力破解模块,发现是个用户登录的页面,随意输入用户名和密码,发现提示用户名或密码错误;同时发现输入的用户名和密码携带在了 URL 中,所以确认该页面提交方式为 GET,如图 10-1

图片

图 10-1

2.我们已经得知 DVWA 存在一个默认账户,用户名和密码为 admin/password,使用该账户登录,发现页面提示 Welcome to the passowrd protected area admin,来说明登录成功,如图 10-2

图片

图 10-2

3.我们先自己构建一个字典文件,包含正确的密码信息 password,如图 10-3

图片

图 10-3

4.设置好 Burpsuite 和浏览器的代理,先随便输入一个用户名和密码,用 Burpsuite 抓包,如图 10-4

图片

图 10-4

*5.*点击 Action 按钮,选择 Send to Intruder,把数据包信息发送到暴力破解模块,如图 10-5

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值