pikachu暴力破解
Sniper适用于知道密码或用户名的场景等只需要设置一个变量的情况,逐个地将每个payload应用于所有位置。
我感觉Battering Ram应该用的很少
Cluster Bomb应该是最好用的会交叉尝试。
Pitchfork适合token防爆破类的
例如
字典一中有6个用户名,字典二中有6个密码,那Cluster Bomb将会将每个用户名和密码进行尝试,6个密码与6个账号除去第一次空账号密码一共会进行36次尝试。
注:纯小白日常笔记,只供参考
常规爆破(无token无验证码)
添加变量
选择攻击模式选第四个
设置字典1,从外部导入字典
设置字典2,从外部导入字典
开始爆破start attack
长度不同的为密码
客户端验证
验证码错误不能抓到包为客户端验证
输入正确验证码抓包后鼠标右键发送到repeater模块,再转发到intruter模块中进行常规爆破(只进行了一次验证码验证,后面的爆破都是在验证码验证后的爆破)
服务端验证
验证码错误仍然可以抓到包为服务端绕过
步骤和客户端绕过几乎一模一样
我感觉客户端绕过和服务端绕过,客户端绕过是先验证验证码是否正确,只有验证码正确才可以发出请求包。服务端绕过是无论验证码是否正确都发出请求包,当响应包发送完成后立马再发送第二条用于验证码更新的请求包然后响应。 二者有很大不同呢但是我感觉绕过他们的方式都一模一样,并没有什么区别。
这个地方不太理解有人会可以留言help me
token防爆破
每次请求都会有一个随机更新的token,密码正确而token值不正确是看不出来是否爆破成功的
抓包时发现除了用户名和密码还有一个token
(适用于知道用户名或密码,对未知的密码和token一一匹配爆破,或者对未知的用户名和token进行一一匹配爆破)intruder中选择Pitchfork
token变量设置为Recursive grep
设置最大线程为1,也就是一次只能爆破一次,这样就可以让每次密码与对应的token相匹配
搜索token,这里的token值就是抓到包里的token将其复制
粘贴
开始爆破,爆破完成是一般有三个值其中长度为只出现一次的为密码