陸、Usage(使用方式)—Brute Force

一、下載Burp Suite Community

Burp Suite Community Edition 下載

sudo su

cd iris

cd Downloads

sudo ./burpsuite_community_linux_v2024_1_1_6.sh

cd burpsuite_community_linux_v2024_1_1_6

sudo chmod +x burpsuite_community_linux_v2024_1_1_6.sh

  • 報錯:因為缺少圖形環境或者缺少 X11 Window 系統的支持

image

透過非圖形化介面安裝

sudo ./burpsuite_community_linux_v2024_1_1_6.sh -c

./burpsuite_community_linux_v2024_1_1_6.sh –mode text

安裝成功: 去/home/iris/BurpSuiteCommunity即可開啟檔案
image

二、Burp Suite 使用

參考: 使用 Burp 代理攔截 HTTP 流量
參考: Web滲透測試 - Burp Suite 完整教學

初始頁面
image

確認運行成功: ps aux | grep burpsuite
image

到Proxy –> intercept –> Open browser
image

開啟擴充套件 –> Burp Suit
image

會出現一個無痕式頁面,按下”Start Record”即可開始監聽封包
image

到”HTTP history”可以看到以觀測到歷史紀錄
image

如果在 Proxy setting –> 搜尋listener –> 在裡面新增specific addr,並勾選;則可以透過internet的方式連線(外部網卡)

image

image

現在可以透過外部IP連線
image

image

暴力解操作—Low

參考: 三人要保密,一個人要學好資安系列 第 12 篇
DVWA練習-Brute Force

參考: 新手指南:DVWA-1.9全級別教程之Brute Force
參考: DVWA使用教程(Brute Force)(一)
餐考: Web滲透測試 - Burp Suite 完整教學系列 第 13 篇
Intruder 帳密暴力破解與列舉FUZZING找漏洞的好幫手

正常行為: 輸入帳號=admin,與正確密碼,登入頁面

找到DVWA登入頁面—Low,帳號選擇admin,並隨意輸入一組錯誤密碼
image

在Burp找到該筆封包並對程式碼區域按下ctrl+i(send to intruder),將程式碼複製到intruder內
image

可以看到intrader成功複製網頁程式碼
image

製作字典

並對密碼變數部分前後加上標記符號(在右側按鈕點下Add)image
image

在payloads頁面輸入要攻擊的密碼串(測試用)
image

攻擊與結果觀察

攻擊種類

  • Snipper

  • Batering ram

  • Pitch fork

Cluster bomb
image

按下右上角attack,並到Result觀察結果

length最不一樣的就是正確解答,以本次為例,帳戶admin就是正確的密碼就是password,長度為4660,其餘都是4618或4617
image

Wordlist

參考資料: kkrypt0nn/wordlists

可以透過Wordlist找到已有的字典進行暴力解
image

三、Source Code分析

參考: DVWA使用教程(Brute Force)(一)

1. Low

image

2. Medium

image

3. High

image

4. Impossible

image

image

image

image

四、可能危害

密碼破解:Brute Force 攻擊通常用於嘗試破解密碼。攻擊者通過不斷嘗試大量可能的密碼組合,持續進行登錄尝試,直到找到正確的密碼為止。一旦成功,攻擊者就可以獲取被攻擊者的帳戶或系統的訪問權限。

資源消耗:由於 Brute Force 攻擊需要不斷嘗試大量的密碼組合,因此它會造成伺服器資源的消耗。這可能包括 CPU 計算資源、內存資源以及網路頻寬等。

帳戶被鎖定:在防禦 Brute Force 攻擊時,通常會採取一些安全措施,如帳戶鎖定或 IP 封鎖等。如果攻擊者不斷嘗試登錄,可能會導致帳戶被鎖定,給正常用戶帶來不便。

隱私洩漏:在進行 Brute Force 攻擊時,攻擊者可能會使用一些自動化工具或腳本,這些工具可能會在網路上產生大量的登錄尝試日誌。這些日誌可能包含用戶的敏感信息,如用戶名、密碼等,導致隱私洩漏風險增加。

系統崩潰:如果伺服器無法及時應對大量的登錄尝試請求,可能會導致系統資源耗盡,最終導致系統崩潰或服務不可用。