使用Burp Suite暴力破解——Pikachu靶场

目录

基于表单的暴力破解 ​

基于服务器的验证码绕过

基于客户端的验证码绕过

token防爆破


基于表单的暴力破解 

基于服务器的验证码绕过

 打开BP

 在表单中随便输入

点击Login提交

就可以在BP中抓到包了

点击右键,选择Send to Intruder

在Intruder中可以看到

选择爆破模式和字段

 提示:若发现选择过程有错位,更改一下字体大小即可。

添加字典

 

选择开始攻击

 

找到长度不一样的

 关闭

 重新输入

 

基于客户端的验证码绕过

打开BP

 

 Login

注意:这里验证码需要输入正确

BP抓到包

 右键 Send to Intruder

别忘了看看这个对不对

 选择攻击方式和字段

 选择字典

 

 找到长度不一样的,很有可能就是密码

 

 

token防爆破

 首先我们需要在BP中做好准备

删除proxy-http history下所有历史记录,为方便抓取登录token做准备。同时刷新登录页面抓取登录token,此时可以在proxy-http history该数据包response回包中看到ser端返回的token值,用来制作宏。

打开页面输入些东西

 点击Login

在BP中查看

 

 选择Project options中 Add 添加宏

 选中

 选择OK

 

 

选择OK

 选择OK

选择OK

转到Project options 中Session

选择宏规则

做好准备之后,和之前的步骤一致 

选择爆破方式和字段

添加字典

 

 设置进程

 开始攻击

找到长度不一致的

关闭

 尝试输入该用户密码

成功!!! 

  • 8
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值