pikachu通关1-暴力破解

基于表单的暴力破解
应为这个登录页面没有验证码所以我们可以直接尝试爆破
我们先在登录框随便输入个用户名和密码点击登录,然后用bp进行抓包
将post这个包发送到intruder,然后点击intruder
将Attack type类型改为Cluster bomb
然后把用户名和密码添加为变量( 先点击clear&,选择好要添加的变量,然后点击右边add&
设置第一个payload,点击load导入用户名字典
配置第二个payload,点击load导入密码的字典
导入完成之后点击右上角start attack进行爆破,经过最后一列数字的比较可知,只有33行的数值与其他数值不一样,所以这条就是用户名和密码
用爆破出来的用户名和密码进行登录,显示登录成功
验证码绕过(on server)
我们首先随便输入一个用户名和密码然后不输入验证码,会提示验证码不能为空
我们随便输入用户名和密码之后,输入错误的验证码,此时会提示验证码输入错误
知道这些信息之后我们进行bp抓包,将这个包发送到repeater
此时我们删除验证码然后重发,会提示验证码为空
但是我们输入刷新后的验证码,就不会提示验证码有问题,但是只要我们点击pikachu的验证码图片,验证码一更新,我们就必须再换验证码重发,所以只要我们不更新验证码,就可以用这一个验证码对账号密码进行爆破
此时我们就可重复爆破的步骤就可以了
验证码绕过(on client)
首先我们查看一下这个网页的源码,经过这段代码可知,这个验证码是在前端验证
在前段验证是非常容易被绕过的,我们在后台抓包再看一下,将post包发送到repeater
此时我们将验证码都删除,重发之后提示的信息是用户名密码不存在,并没有说验证码不能为空,所以这更加确定这个是在前端进行验证的,我们可以直接把这个包发送到intruder进行爆破
token防爆破
token值是在我们提交完用户名和密码之后会生成的一个值,它在我们下一次提交时会用做校验,但是在我们提交完登录按钮之后,它的下一个token值是可以被我们找到的,所以这个防爆破对我们来说是没有意义的
在页面中我们通过源码可以找到token值
我们用burpsuite抓包然后发送到intruder,将attack type改为pitchfork,应为加上用户名的话数量会太多,所以我们就先把密码和token设为变量
给payload1设置字典
将线程数改为1
点击add,然后找到token值选中,然后点击ok(如果点击add没有内容,那就点击refetch response)
设置为always
将刚才找到的token值粘贴到recursive grep  然后点击start attack开始攻击
看倒数第二列的值可以看出第六行与其他行的值不同,而且下边的返回信息可以看到显示登录成功
  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值