pikachu-暴力破解模块

1.基于表单的暴力破解

首先先打开bp,在火狐中打开代理,准备抓包,然后在pikachu中随便输入username和password,他会提示用户名和密码不存在,在bp中可以看到刚才输入的账号和密码

然后发送到intruder 开始爆破,因为需要爆破账号和密码,所以选择clusterbomb

然后在载荷这里添加我们字典,有两个地方需要爆破,所以两处都需要添加字典进行爆破

然后开始攻击

在得出的数据中进行排序,发现这一条与前后面的长都不一样,所以这个应该就是密码

首先关掉bp,账号为admin 密码为123456,发现成功

基于表单的暴力破解成功!

  1. 验证码绕过

第二关是有了验证码的存在,看到验证码,首先想到能不能利用bp中的重发器,如果不刷新网页或者提交请求,验证码是否会一直有效,这样就可以爆破出账号密码

打开bp,打开代理,进行抓包


这时候在左边通过修改账号密码,在右边的响应中可以看到username or password is not exists,说明已经成功绕过了验证码,可以使用上一次的验证码对账号密码暴力破解

所以将数据发送到测试器中,重复第一关的步骤(这里不再详细对步骤说明)


OK发现果然还是这个账号密码

在重发器中输入正确的账号密码,OK成功登录!

3.

先观察一下,随便输入账号密码,验证码错误和正确是不同的情况

可以看到两个不同的情形,跟第二关是很像的,但是验证码错误的时候会保留着账号密码,而当验证码正确,才会去判断账号密码是否合法,所以还是跟第二关一样先打开bp,在随便输入账号密码,但是验证码得正确。


发送到重发器,修改账号和密码,发现重发器中响应的是账号密码不存在,并不是验证码错误,故仍然可以绕过验证码进行爆破,步骤和之前的关卡都一样


最后爆破出来账号密码还是一样的,在重发器中验证一下

OK成功

4.token防爆破

这次没了验证码,随便输入的账号密码都是不存在,既然是token防爆破,那就bp抓包看看

输入了两次,发现这个token两次的值是不相同的

再去网上找了找token防爆破的原理

这时候爆破需要加上token的值,也就有了两个需要爆破的位置,并选择pitchfork 进行爆破

(这里的账号不能添加爆破,一开始我也是将账号进行爆破,但是最后一直得不到正确的token,


后来才去网上看到的不能添加账号进行爆破,这个就应该是需要知道别人的账号才能进行token的防爆破了)

先发送到重发器中点击发送报文,在响应中看到响应的token值,这个需要记住,后边需要用到


69144658a6bd01f3ed782071928


了解到token是单次传值,所以线程数改为1


然后再Grep-Extract中获得响应包,从中选中token的参数

然后OK保存之后在下面找到重定向,改为总是

然后回到载荷这里,负载1账号密码正常加入字典


在位置三token的位置需要用到Recursive grep(递归搜索),之前响应中需要记住的token就在这里用到了


成功爆破出密码


成功登录

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值