pikachu靶场--暴力破解模块

暴力破解

1、基于表单的暴力破解

先开启代理

随便输入一个账号密码登录,并进行拦截

右键发送到intruder

转到intruder的位置,先消除符号,在给username和passward添加符号,同时转换为集束炸弹攻击类型

点击有效载荷,为有效负载集1时,载入username的字典

为有效负载集2时,载入passward的字典,完成后开始攻击即可

点击长度,找到特殊的那一个即可,因为大多的都是错误的,对的那个的响应时长不同,这样就得到账号密码了,这里我们得到两个账户,账号密码分别为

admin  123456,  test  abc123

输入账号密码,成功登录

2.验证码绕过(on server)

 我们首先观察一下

当我们随便输入用户名密码以及错误的验证码时,提示我们验证码输入错误

当我输入错误的账号密码,但输入正确的验证码时,提示我们username or password is not exists

并且我们发现,只有当页面刷新时,验证码才会重新刷新,于是,我们尝试随便输入账号密码,输入正确的验证码,抓包试试

当输入正确的验证码,错误的账号密码时,提示username or password is not exists

修改一下账号密码,验证码不变,发现它还是提示username or password is not exists

说明验证码还有用,可以反复使用。

接下来输入正确验证码然后暴破,操作和上面第一题一样

前两个长度和其他不一样的就是正确的账号密码

输入正确账号密码登录成功

3.验证码绕过(on client)

当我们输入错误的验证码时,有个提示验证码错误的弹窗

我们查看源代码发现了验证验证码的代码在前端

由于是前端验证,直接抓包重放删除验证码传参,也不会返回验证码不能为空

然后就暴破,操作也是和上面一、二题一样

得出正确账号密码,登录成功

4.token防爆破?

我们先F12检查,在密码框代码的下边,我们就可以发现进行验证的token

对于有token的的验证,我们适用于已经知道账号的情况,或者账号和密码一一对应的情况,并且我们的暴力破解方式就要有所调整,我们依旧是先抓包,并发送到攻击模块

我们这里的攻击目标要选择password,以及token,攻击方式选择Pitchfork(普叉)

下面我们来到payloads(有效载荷)模块模块,password设置和之前一样,上传我们的爆破字典即可,

第二个位置token处进行如下设置,我们首先来到选项模块,往下滑,找到Gerp-Extract

随后我们点击添加,并且点击重新获得回复,我们将刷新的请求中的数据包下滑,找到token,选中并且复制,然后点击ok

我们再回到有效载荷模块,第二个位置选择Secursive grep(递归搜索),并且将我们刚刚复制的token粘贴到下面的框里

然后设置线程数为1,开始攻击即可。

得到结果

  • 9
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值