网站后台密码暴力破解如何发现并利用?

请先 登录 后评论

7 个回答

空城 - 安全小菜鸡

1、除了已有字典外,根据域名、目标名称生成特定字典,有针对性的进行爆破(万能口令也要尝试一下)

2、对登录口路径fuzz一下,看是否有敏感路径信息之类的

3、看是否用的是通用的cms或者框架(shiro等),找一下对应的版本的漏洞

请先 登录 后评论
Allen
暴力破解密码,自己生成爆破字典? 接口fuzz
请先 登录 后评论
Colorado

查看是否是cms搭建的或者是使用了框架,然后对测试用户名是否可以找到已创建的用户名,如果找到了真实的用户名,那么可以寻找密码字典进行爆破

请先 登录 后评论
萬種

查看网站前台是否有发帖人用户名那种,然后拿去后台爆破

请先 登录 后评论
王陌少

1.不清楚账号密码且没有验证码的情况下,尝试 burp进行交叉暴力破解
2.查看框架 脚本语言 查看是否存在shiro

3.尝试是否存在注入

请先 登录 后评论
Arthur

首先判断是否有验证码,登录次数有没有次数限制,如果没有,使用burp的暴力破解模块进行暴力破解即可,如果有限制,可以使用插件进行验证码识别,然后在进行爆破即可。

请先 登录 后评论
Lucky688

1.可以固定一个密码,先爆破用户名,或者固定一个用户名,爆破密码(前提是手工测试几次没有出现验证码)

2.如果有验证码,看验证码能不能绕过去继续爆破,如果不能绕过验证码,尝试使用burp的验证码插件或者http fuzzer配合使用绕过验证码爆破

3.右键查看源码,看看有没有什么测试账号写到源码里的,或者看看有没有未授权的接口

4.查看一下是什么框架开发的,如果知道是什么框架开发的,就去找对应版本的exp去打

5.在登录框随便输入一个错误的账号和密码,拦截数据包,看看响应包里有没有特殊的参数,通过修改特殊参数的值也能达到绕过登录的目的

请先 登录 后评论