Использование средств, препятствующих быстрой проверке корректности ключа (например, Captcha). Буквально за считанные секунды я взломал пароли для трёх учётных записей из четырёх. По умолчанию: "I'm not Mozilla, I'm Ming Mong". Заполнители не указываются. Я буду работать с этими уязвимыми веб-приложениями, предустановленными. И на основании этих кукиз веб-приложение показывает вошедшему пользователю кнопки редактирования, ссылку на админ. Попытка помечается как успешная, если этот текст отсутствует в ответе сервера. Усложнить задачу перебора можно используя следующие методы: Применение межсетевого экрана и прочего ПО для ограничения количества обращений к защищаемому сервису. По умолчанию: "post? Здесь же перейдите во вкладку Request handling и поставьте галочку на Support invisible proxying (enable only if needed). Общее число попыток будет число. Далее с опцией url мы указываем адрес страницы, на которую отправляются данные: url"localhost/mutillidae/p" Опцией method мы задаём метод отправки данных: methodpost С patator мы ещё не применяли опцию body, теперь пришло её время. User pass submitTrue" -m custom-header Cookie: namevalue" Если внимательно всмотреться в опции Medusa, то станет понятно, что программа patator является более гибкой и способной выполнять брут-форс веб-форм практически при любом поведении веб-приложения. Если вы это сделали, то перезагрузитесь перед продолжением sudo apt-get install python-pycurl libcurl4-openssl-dev automake autoconf m4 perl sudo pip install -upgrade pip sudo pip install -upgrade pycurl Установим свежую версию Medusmedusa. Из поведения веб-приложения мы видим, что неверный пароль возвращает код ответа 200. Да и, пожалуй, рассмотрим ещё брут-форс входа на нескольких актуальных версиях реальных веб-приложений. При каждом обращении к страницам dvwa, сервер будет запрашивать куки и сверять имеется ли такая сессия. Начинается команда с вызова бинарного файла Medusa /usr/local/bin/medusa. Давайте выпишем только те опции, которые нам могут пригодиться для подбора пароля веб-сайтов: Глобальные опции patator (применимы ко всем модулям, в том чиуск. В этом и заключается сложность брут-форса входа веб-приложения они все разные и каждое требует индивидуального подхода. В качестве действия мы выбираем ignore. Большие объемы данных используются в форумах, почтовых службах, заполнении базы данных, при пересылке файлов. Там в самом верху в Proxy Listeners нажимаем Add и добавляем новый прослушиватель: на любом не занятом порту, например, 7070. Сбор имён пользователей Некоторые веб-приложения содержат имена пользователей (логин) на страницах их профилей, иногда в качестве части адреса страницы профиля, иногда необходимо использовать дополнительные программы для выявления логинов (например, для WordPress это может делать WPScan ). O файл : Файл, в который добавляются записи журнала (логи) -e n/s/ns : Дополнительные проверки паролей (n Без пароля, s Пароль Имя Пользователя) -M текст : Имя модуля для выполнения (без расширения.mod) -m текст : Параметры для передачи модулю. /mega Площадка вход через TOR-браузер /mega БОТ Telegram Вход через любой браузер. По умолчанию: "Login incorrect" custom-header? Использование материалов в противоправных и противозаконных запрещено. Для этого мы будем использовать BurpSuite. В данном случае данные отправляются только методом GET, но нужно помнить, что могут быть более необычные варианты. Txt wc -l 721 Всего комбинаций: А теперь давайте удалим дубликаты и снова посчитаем количество комбинаций: cat namelist. Подробности смотрите ниже. Всё это требует дополнительных сил на анализ. Мы воспользуемся Burp Suite Free Edition. Отправляемые данные Казалось бы, для формы вполне логично отправлять ровно два поля: имя пользователя и пароль. Рассмотрим инструменты, которые можно использовать для выполнения brute-force атак на SSH и WEB-сервисы, доступные в Kali Linux (Patator, Medusa, Hydra, Metasploit а также BurpSuite. Txt После опции -M нужно указать используемый модуль: -M web-form Все остальные величины являются опциями модуля web-form и начинаются с -m. Выпишем информацию по модулю web-form, поскольку именно он применяется для брут-форса форм входа веб-сайтов. Из файла opened_names. Программы patator, Hydra, Medusa могут перебирать пароли для разнообразных служб, но мы остановимся именно на веб-формах. Официальные проекты /mega Площадка постоянно подвергается атаке, возможны долгие подключения и лаги. Значение пользовательского агента (User-agent).