pikachu靶场--暴力破解--基于表单的暴力破解【1.1】

目录 

一:概述

二:基操

三:4种爆破模式说明


一:概述

        将pikachu靶场做为被攻击的对象,模拟某些平台登陆界面(如下),借用burp suite和字典(一些账号,密码的集合,一般为.txt文本形式)对账号和密码进行爆破(相当于是一个一个的是试,没有效率可言,只有运气可言),共有四种爆破方式(攻击方式):sniper(狙击手),battering ram(攻城锤),pitchfork(草叉),cluster bomb(集束炸弹)。


二:基操

首先,在pikachu中随便输入账号密码(如tt  qwe),并且login。然后在burp--proxy--HTTP history中找到刚刚的数据请求,点击“send to intruder”将请求发送到测试器中,即

先用“clear§”清除标记,然后用“add§”将“tt”“qwe”(账号密码)标志,此时账号密码已经成为了爆破点,爆破点1(payload1),爆破点2(payload2),然后设置爆破模式,点击“Payloads”,查看(更改)payload type。

 

Payload type 一般用前两个“Simple list”和“Runtime file”。前者是手动输入字典,在蓝色方框中输入字典,然后点“Add”即为手动添加完成。

 

后者Runtime file 为导入已经准备好的字典进行爆破。点击“Select file…”,选中字典,导入即可。

 

 

最后进入“Options”选项,点击“Start attack”,开始爆破。爆破完成后,点击可查看具体请求(Request),其中,第0行为我们输入的初始值(tt qwe),从第1行开始,就有字典的参与了。


三:4种爆破模式说明

  • Sniper(狙击手模式)

每次只能爆破一个点(像狙击手一样,每次只能秒一个人),当Position显示1时,只测试第一个爆破点(账号),同理,当Position显示2时,测试第二个爆破点(密码)。 

  • Battering ram(攻城锤模式)
  • 此时Payload set仍然为1,与sniper不同的是,它会把Payload1和Payload2都替换成字典中的同一个值,如下图所示。

  • Pitchfork(草叉模式)
  • 该模式和Cluster bomb集束炸弹模式与前两种不同,Payload set要设置为2

  • 其中的Payload 1用账号字典,Payload 2用密码字典,采用的是一一对应的替换方式,如下图

  •  

  • Cluster bomb(集束炸弹模式)
  • 就是采用完全覆盖的方式,用第一个密码去匹配所有账号,然后再用第二个密码去匹配所有账号……,直到将所有密码匹配完或者找到了正确的账号密码组合。

  • 其中判断是否找到了正确的账号密码,可以看“Length”一栏,正确的账号密码组合的长度和其他的不一样,或者用“Options”中的“Grep-Match”工具(Add)进行查看。

  •  

     水平有限,望各位读者批评指正。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值