安装pikachu,复现暴力破解漏洞

本文详细描述了在Windows虚拟机上使用phpstudy搭建pikachu靶场的过程,包括环境准备、安装步骤、配置修改以及暴力破解漏洞的利用,通过bp浏览器和Intruder模块进行集束炸弹攻击。
摘要由CSDN通过智能技术生成

pikachu靶场搭建

  • pikachu下载:https://github.com/zhuifengshaonianhanlu/pikachu

环境准备

  • Windows虚拟机:Windows_sever 2016;
  • 中间件平台:phpstudy_2016

搭建过程

pikachu项目下载

在这里插入图片描述

pikachu安装
  • 只需要把下载的压缩包解压,并且把文件夹移动到phpstudy_2016的WWW文件夹下即可

在这里插入图片描述

pikachu配置修改
  • 这里只需要修改一下与数据库连接的账号密码即可
  • 修改文件路径在C:\phpstudy_2016\WWW\pikachu-master\inc

在这里插入图片描述

  • 根据下图位置写数据库密码,并且保存

在这里插入图片描述

  • 开启phpstudy,访问127.0.0.1/pikachu-master/
    在这里插入图片描述
  • 发现报错,应该是没有发现数据库,我们重建一个同名数据库就ok
create database pikachu default character set utf8;

在这里插入图片描述
在这里插入图片描述

重新初始化靶场

  • 访问路径http://127.0.0.1/pikachu-master/install.php,点击初始化
    在这里插入图片描述
  • 成功搭建
    在这里插入图片描述

暴力破解漏洞

  • 使用pikachu暴力破解漏洞的基于表单的暴力破解为例

使用工具

  • 工具使用bp
  • 浏览器使用bp内置chrome浏览器

页面访问

http://10.9.47.73/pikachu-master/vul/burteforce/bf_form.php

在这里插入图片描述

  • 这里直接准备好字典,使用bp爆破即可

使用bp暴力破解

  • 随便往表单里面输入值
    在这里插入图片描述

  • 提示账号密码错误,不用管,在bp的数据包历史里面找到刚才的数据包
    在这里插入图片描述

  • 右键发送到Intruder模块
    在这里插入图片描述
    在这里插入图片描述

  • 选择集束炸弹模式,设置有效载荷
    在这里插入图片描述

  • 在payloads中载入字典
    在这里插入图片描述
    在这里插入图片描述

  • 开始攻击
    在这里插入图片描述

  • 爆破出了三个账号密码
    在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值