暴力破解练习

1、将上午发送的常见web漏洞全部用自己的语言描述一下可能的成因和危害

2、使用burp和yakit完成pikachu暴力破解漏洞的通关

前端在登录界面随便输入任意的账户和密码

image-20250818185610330

打开burp的抓包,然后点击登录,返回burp,将刚刚抓到的包发送到intruder模块,然后选择集束炸弹(Cluster bomb),添加两个payload

image-20250818185806578

在payloads页面为两个payload选择爆破模式,这里选择读取字典文件,分别是用户名文件和密码文件,然后点击攻击

image-20250818190007466

攻击完成后查看具体情况,在Lengths一栏发现有一个报文的回显和其他报文长度不一样,在里面搜索success可以发现登陆成功的回显,这下爆破出账户admin,密码123456

image-20250818190224555

3、任选工具参考博客,通关pikachu靶场绕过验证码的两个关卡

验证码绕过(on server)

首先尝试进行登录抓包

image-20250818192056688

同样选择集束炸弹模式进行攻击,这次还是为用户名和密码打上payload

image-20250818192201706

发现依然能够正常进行爆破,看出这个验证码在一次爆破中可以进行重复利用

image-20250818192321545

验证码绕过(on client)

若是直接在页面进行登录会有js弹窗提示需要输入验证码

image-20250818191332234

输入错误的验证码会提示验证码错误

image-20250818191425395

在输入正确验证码后可正常登录验证,进行抓包然后对验证码进行修改甚至是删除验证码发现都能够进行验证。可知这个页面只是在前端进行了验证码的验证,若是前端验证成功,可以抓包验证成功后的数据包继续进行暴力破解。

image-20250818191231380

4、针对phpstudy所在的服务器,使用Hydra爆破mysql与rdp

爆破rdp

保障系统远程连接开启,启用administrator用户

# 在kali中输入
hydra -L user.txt -P password.txt -t 1 -vV 192.168.142.144 rdp
# -L 使用用户名字典
# -P 使用密码字典
# -t 设置线程为1
# -vV 显示详细爆破信息

image-20250818193904883

查看爆破结果,爆破成功的字段显示颜色会高亮

image-20250818194051787

爆破mysql

由于MySQL默认只允许本地连接,即使用户名是 root,PHPStudy 的 MySQL 默认只授权 root@localhost,没有远程访问权限。若要进行爆破需要修改MySQL配置

image-20250818201003654

接着在mysql的命令行中添加下列代码,让任何远程主机都能够远程访问mysql,然后重启mysql服务

CREATE USER 'root'@'%' IDENTIFIED BY 'root';
GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' WITH GRANT OPTION;
FLUSH PRIVILEGES;

image-20250818201103379

接着修改连接错误限制为1000

# 临时提高错误限制
SET GLOBAL max_connect_errors = 1000;


# 永久修改(添加到 my.ini)
[mysqld]
max_connect_errors = 1000

若是主机被锁定则需要输入命令解锁

FLUSH HOSTS;

返回kali进行爆破,可以看到爆破出来的用户名和密码

hydra -l root -P password.txt -vV 192.168.142.144 mysql

image-20250818201844005

5、将常规漏洞综合描述所记录的漏洞都记下来

扩展:尝试分析一下yakit靶场验签关卡JS实现的加密逻辑

查看提交表单的信息

image-20250818205255232

Author: wickt42
Link: http://example.com/2025/08/18/暴力破解练习/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.