pikachu暴力破解

本文介绍了暴力破解中的多种工具和技术,如无token验证的常规爆破、Sniper、BatteringRam、ClusterBomb和Pitchfork在不同场景的应用,以及Token防爆破中使用Pitchfork的方法。作者还讨论了客户端和服务端验证的区别,以及如何处理带有token的验证机制。
摘要由CSDN通过智能技术生成


Sniper适用于知道密码或用户名的场景等只需要设置一个变量的情况,逐个地将每个payload应用于所有位置。
我感觉Battering Ram应该用的很少
Cluster Bomb应该是最好用的会交叉尝试。
Pitchfork适合token防爆破类的
例如
字典一中有6个用户名,字典二中有6个密码,那Cluster Bomb将会将每个用户名和密码进行尝试,6个密码与6个账号除去第一次空账号密码一共会进行36次尝试。
注:纯小白日常笔记,只供参考

常规爆破(无token无验证码)

添加变量
在这里插入图片描述选择攻击模式选第四个
在这里插入图片描述设置字典1,从外部导入字典在这里插入图片描述设置字典2,从外部导入字典在这里插入图片描述开始爆破start attack
在这里插入图片描述
长度不同的为密码
在这里插入图片描述

客户端验证

验证码错误不能抓到包为客户端验证
在这里插入图片描述
输入正确验证码抓包后鼠标右键发送到repeater模块,再转发到intruter模块中进行常规爆破(只进行了一次验证码验证,后面的爆破都是在验证码验证后的爆破)
在这里插入图片描述在这里插入图片描述

服务端验证

验证码错误仍然可以抓到包为服务端绕过
步骤和客户端绕过几乎一模一样
在这里插入图片描述在这里插入图片描述在这里插入图片描述我感觉客户端绕过和服务端绕过,客户端绕过是先验证验证码是否正确,只有验证码正确才可以发出请求包。服务端绕过是无论验证码是否正确都发出请求包,当响应包发送完成后立马再发送第二条用于验证码更新的请求包然后响应。 二者有很大不同呢但是我感觉绕过他们的方式都一模一样,并没有什么区别。
这个地方不太理解有人会可以留言help me

token防爆破

每次请求都会有一个随机更新的token,密码正确而token值不正确是看不出来是否爆破成功的
抓包时发现除了用户名和密码还有一个token
在这里插入图片描述(适用于知道用户名或密码,对未知的密码和token一一匹配爆破,或者对未知的用户名和token进行一一匹配爆破)intruder中选择Pitchfork在这里插入图片描述token变量设置为Recursive grep在这里插入图片描述设置最大线程为1,也就是一次只能爆破一次,这样就可以让每次密码与对应的token相匹配在这里插入图片描述在这里插入图片描述搜索token,这里的token值就是抓到包里的token将其复制
在这里插入图片描述粘贴在这里插入图片描述开始爆破,爆破完成是一般有三个值其中长度为只出现一次的为密码在这里插入图片描述

  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值