【暴力破解】pikachu

暴力破解

基本步骤:

  1. Burp抓取数据包发送给攻击器
  2. 设置变量
  3. 载入字典

pikachu练习

在这里插入图片描述

1.基于表单的暴力破解

1.利用Burp抓取用户和密码,发送到Intruder,在positions处对爆破点进行添加或者move,选择cluster bomb方式。
2.在payloads处对于爆破点进行字典载入。
3.start attack,通过length大小得到正确的用户名密码组合(admin+123456)。
在这里插入图片描述

2.验证码绕过(on Server)

检验一下验证码是否经过服务器验证:输入错误的验证码,burp可以抓到。
经由服务器验证后的验证码,会再向服务器发送更新验证码请求,此时对于所抓到的包分为两种:
1.提交表单验证码的包------》forword
2.验证码更新请求包-----》drop
再对丢失验证码的提交包中的用户名及密码进行常规爆破。
在这里插入图片描述

3.验证码绕过(on Client)

在这里插入图片描述
当验证码输入错误,前台页面提醒但Burp抓不到数据包,则说明浏览器端进行验证码的过滤:
1.查看JS脚本,禁用网页JS脚本。
about:config---->javascript禁用
2.正确输入,Burp抓取,对用户名和密码进行爆破。
在这里插入图片描述
3.重写JS

#根据F12查看源代码中方法体名称对JS脚本的 validate()方法进行重写绕过
validate=function(){return ture;}

在这里插入图片描述
修改后不再提醒验证码错误。

4.token爆破

在这里插入图片描述
1.使用burp进行抓包发现携带token值,多抓几个包进行观察。
观察得出----token值在上一个包的response中,发现数值相同。
服务器发送token–包1;客户端携带token–包2
2.应用宏:在Project options的Macros中添加名为pikachu的宏,选择包1对token项进行提取,并选择token值,项名称与name里的变量名相同,选择value内容。
在这里插入图片描述
3.再为token宏定义执行规则Rule 1----->run a Macro,选择之前的宏,在scope选项中为执行宏添加url。
在这里插入图片描述
4.选择包2进行用户名密码爆破,其中因为携带token所以只能选择单线程爆破。
在这里插入图片描述
成功,结束练习。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值