漏洞-弱口令介绍与自动攻击示范
来源:互联网 发布:信息 互联网 大数据 编辑:程序博客网 时间:2024/06/05 00:09
基本漏洞类型
1 弱口令,爆破\遍历
中央2 SQL注入
3 XSS攻击
xss平台4 代码执行,命令执行
5 越权,逻辑
6 配置错误
7 敏感信息泄漏
更多可以看这里:常见漏洞细细分类
弱口令top100作为字典:
web测试密码爆破遍历与弱口令尝试工具:
Burp
没有验证码的密码都是浮云-当然限制次数除外哈
光说不练假把式-那我们要不演示一下吧
攻击实例
配置环境java环境下载Burp工具就不说了。
挑一个网站
写到这里想到了一件往事,学生时代我一同学帮我另一同学在计算机考试注册账号时把密码给弄错了,不能在线找回密码,那叫一个难受-我难受,当然没有验证码,最后只能人工找回。
好了,回忆完毕之后,立马找到一个计算机考试网站,这都多少年了,还没有验证码,正好做教材!
网站大致长这样的:
▼
设置代理
要想让Burp能运转起来,需要将浏览器设置成Burp为代理服务器,
当我们打开Burp的时候,它自动帮我们建立了一个代理,如图:
▼
127.0.0.1:8080
现在我们设置我们的浏览器,以火狐为例:
工具->选项->高级->网络->设置 将参数添入
▼
好了。
开始攻击前解析
点击一下登录按钮,发现我们的Burp窗口在闪动。看一下:
▼
密码账户都这里了。
现在我们在这个窗口右键->Send to Intruder
切换到Intruder选项卡下的Positions,Burp已经自动帮我们挑选出来了可能需要突破的地方用§符号包裹起来了。
▼
我们首先点击Clearn §来清除所有的标记再用Add§只标记出,密码部分:
......§12345678§&requrl......
配置你的字典
我们这里直接使用top100作为字典:
切换到Positions旁边的Payload选项卡
Add字典。
Attack
点击 Attack按钮。
Options中修改合适的线程可以让速度更迷人。
区分结果
16个线程就是快啊
如何知道有没有成功呢?
最简便的方法就是看Length有没有异类。
。。。php代码审计是个
我为什么要跟深入学习信息安全呢?
多维度打击/保护的思路:
- 漏洞利用检测
- 网络攻击
- 本地分析
实际上最初的目的是为了解决遭遇问题时候的无力感
米斯特Web安全不错哟
- 漏洞-弱口令介绍与自动攻击示范
- postgresql 弱口令 UDF 攻击
- 入侵与攻击漏洞资料
- Oracle 10g弱口令攻击
- Orcal的用户名与口令介绍
- COM_CHANGE_USER口令缺陷漏洞
- XSS介绍与攻击
- cygwin与漏洞攻击程序的编译
- 溢出漏洞攻击原理与防护方法
- struts2漏洞攻击方法与解决方案
- 内核驱动漏洞与攻击预防-MJ0011
- Web应用漏洞攻击分析与防范
- Web应用漏洞攻击分析与防范
- XSS漏洞攻击原理与解决办法
- 分析口令攻击技术
- [Python] 口令攻击实验
- 米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历
- MySQL用户Root密码为弱口令的攻击
- 344. Reverse String
- Leetcode-Two Sum II - Input array is sorted
- 实现SwipeRefreshLayout首次进入自动刷新
- op分析
- JavaScript数据结构-字典
- 漏洞-弱口令介绍与自动攻击示范
- 缓更声明
- 关于RequestParam 的一些使用
- linux 条件测试
- Solr6适配自定义升级版mmseg4j
- Android 事件分发机制源码和实例解析
- makefile实例
- 大数据实战(下)-搭建企业HBase(上)
- [ATF]ARMv8 arm trust firmware