验证码这个东西本身就是一个防止暴力破解的机制,用于区分机器和人的,跟用什么写的是没有关系的。你可以设置以下逻辑来防止验证码被破缓激解:
验证码更新机制,错误输入扰世袜后换一个验证码
IP封锁机制,错误输入五次验证码返枯后锁死相关IP
一个没有保护措施的phpadmin后台。
在github上找到字典,或者使用kali自带字典
用burp抓包后找到url和错误信息,按照hydra的语法写下语句
有一个困扰了很久的点是,最开始的一遍扫描成功不了,原因是只写了ip没有改端口。导致其实一直在扫一个404页面。
-s选项可以更改端口。
最终命令:
hydra -L Top20_Admin_Users.txt -P FastPwds.txt -V -t 4 -e ns -f -s 88 xx.xx.xx.xx http-post-form "/xxx:xxx=^USER^&xxx=^PASS^&server=1&token=2bbde9ea85a0ac2da88dd37a84c63d57:#1045 Cannot log in to the MySQL server"
很奇怪的是每一个测渣野试都成功了,使用代理后检测才发现发出去的request很奇怪导致获取不了正确的包。
改用burpsuite,在参考别人文章后安装破解版burpsuite,发现这个东西用来web攻击很好用。余梁游
phpmyadmin有一个防御机制,发送第一个包到后台后,会重新发送一个get请求,在cookie里面带上加密的username和password。解决方法没找到。最终破解失败。
有竖销任何问题可以私信我。
常规的网站破解是通过SQL入注来破解,如果程序员注重了SQL入注那这个方法就很难行得通。二者就是采用暴力猜密码的方法,如果登录设置了验证码难度就会很大。破解这东西还是需要自己花很多时间和精力去琢磨滴。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)