pikachu(暴力破解)

文章介绍了如何利用工具进行基于表单的暴力破解,包括设置变量、导入payload及结果分析。同时,探讨了两种验证码绕过方法,一种是服务器端(onserver),验证了验证码长期有效性的利用;另一种是客户端(onclient),通过分析前端代码绕过验证码。此外,还讲解了如何针对存在token的防爆破机制进行破解,包括提取、重定向和递归grep方法。
摘要由CSDN通过智能技术生成

基于表单的暴力破解

  1. 随意输入一个用户名和密码

  1. 开启bp抓包,点击Login,获得请求包,将其发送到爆破模块,设置用户名和密码为变量,攻击方式选择第四种

  1. 导入payload

  1. 开始爆破,对结果返回按长度排序,得存在用户名为admin,密码为123456的用户

  1. 使用该用户名密码即可登陆成功

验证码绕过(on server)

  1. 首先随意输入用户名密码和对应验证码,返回用户名或密码不存在,且验证码发生了更新

  1. 抓包发送到重发模块,多次修改用户名和密码,但不修改验证码,发现返回的都是用户名或密码不存在,说明验证码虽然更新了,但之前的验证码也还是长期有效的

  1. 所有剩下的就和基于表单的暴力破解一样进行就可以了

验证码绕过(on client)

  1. 通过重复任意输入发现验证码会更改,我们通过F12来查看验证码的内容,发现createCode函数

  1. 在页面源代码查找该函数,发现验证码的生成和验证均在前端

  1. 所以我们只需要开启bp删除验证码字段,然后按照基于表单的暴力破解步骤就可以了

token防爆破

  1. 登陆抓包发现存在token字段

2、将线程设为1

3、在options中的grep-extract中打勾点击add添加过滤条件 点击refetch response 找到响应包中的token 选中复制token值点击ok。

4、重定向设置成:总是

5、设置密码本,点击payload,选择第一项的密码本与低等级的相同,第二项的时候选择Recursive grep 并且把之前得到的token值粘贴到下方的方框中。

6、密码爆破成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值