Pikachu系列——暴力破解

Pikachu靶场系列开篇!持续更新~

 
虽然是不新不旧的靶场,但是Web漏洞类型较多还算不错的
在这里插入图片描述

实验一 —— 暴力破解

实验环境

我用的是phpstudy集成环境,一键搭环境 (如果端口没被占用还是比较顺利的)

靶场:Pikachu靶场下载
工具:burpsuite

接下来:
–>把下载下来的pikachu文件夹放到web服务器根目录下
–>根据实际情况修改inc/config.inc.php里面的数据库连接配置(登录名和密码要与数据库相同)
–>访问http://x.x.x.x/pikachu,会有一个红色的热情提示"欢迎使用,pikachu还没有初始化,点击进行初始化安装!",点击即可完成安装。
 

暴力破解概述

   “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
 

暴力破解——基本爆破

在无验证码、无爆破、无后台监测的的情况下用的就是这一类爆破

随便输入一对账号密码抓包
在这里插入图片描述
把包丢到intruder模块,选取需要爆破的变量。并且爆破类型我在这选择了cluster bomb爆破模式
{ sniper:添加了一个参数的话,假设payload有100个的话,那就执行100次
battering ram:多参数同时爆破,但用的是同一个字典
pitchfork:成对爆破
cluster bomb:一对多多对一的进行爆破 }

在这里插入图片描述
对这两个参数设置payload(可自己编写字典,也可以github上面找)
在这里插入图片描述
在这里插入图片描述
点击模块右上角attack开始爆破
在这里插入图片描述
回显数据包字段长度比较特殊,应该就是这个了
在这里插入图片描述
GOT IT!
 

暴力破解——client端验证码绕过

装饰验证码,这样的验证码跟服务器没有关系,只要不在浏览器上登录就可以绕过

同样的操作,随便输入账号密码,填写对的验证码进行抓包
在这里插入图片描述
相关payload设置这里就不多说了,同上。
接着返回的数据包长度又不一样
在这里插入图片描述
在这里插入图片描述
GOT IT!

暴力破解——server端验证码绕过

这里的server端验证码生成逻辑并不是按照每次请求都重新生成新的验证码,所以也可被绕过

同样的味道,同样的配方
在这里插入图片描述
如果是每轮爆破登录验证码都会改变的话,我们可以用到这个工具更佳:PKav HTTP Fuzzer
 

暴力破解——Token防爆破绕过

Client端token跟随用户名和密码一起提交给Server端并且与Server端的token值进行对比。如果需要绕过此类爆破就需要把每次请求前的上一次请求响应包获取到,并把token值截取替换

同样的操作,抓包!
在这里插入图片描述
对token设置payload,token采用递归payload,就是把上一次请求的token值进行这一次的发送
在这里插入图片描述
接下来就是为了设置如何获取上一次数据包的token值。勾选Grep-Extract这一项,表示从响应中提取选项,点击Add。
在这里插入图片描述
点击Refetch response。选取token值
在这里插入图片描述
需要将爆破线程调到1(只有获取上一个请求返回的token值才能做下一次请求,暂时无法并发)
在这里插入图片描述
他来了他来了,带着login success走来了!
在这里插入图片描述
GOT IT!

 
******************************************************
这一暴力破解模块先搞定了,关注收藏追更哦~

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值