pikachu靶场暴力破解篇——基于表单

pikachu靶场暴力破解篇——基于表单

pikahcu基于表单的暴力破解

使用foxyproxy插件代理 和 burp suite拦截数据包

原理

使用攻击者自己的用户名和密码字典,一个一个去枚举撞库,尝试是否能够登录。

1、启用浏览器本地代理
开启本地代理

打开BP中的“代理”模块中的“拦截请求”
在这里插入图片描述

2、在靶场登录页面随意输入一个用户名和密码,点击登录,此时BP会拦截到相应的数据包,
在这里插入图片描述
在这里插入图片描述

将数据包发送到intruder模块
在这里插入图片描述在这里插入图片描述在这里会引用很多变量,我们只需要用户名和密码变量,将其余的§清除
另外将攻击类型改为Cluster bomb

简单说明一下BP中四种攻击类型

  1. Sinper(狙击手)
    该模式下使用单一的payload,如只爆破用户名或者只爆破密码,对每个position中$$位置设置payload逐个进行遍历替换

  2. Battering ram(攻城锤)
    这种攻击方式是将包内所有标记的数据进行同时替换再发出,即所有被引用的变量都被同一个数据代替。

  3. Pitchfork(干草叉)
    多个字典同时进行,将被标记的位置,分别使用各自加入的payload进行替换。

  4. Cluster bomb (集束炸弹)
    多参数做笛卡尔乘积模式,如用户名字典中有20组数据,密码字典有30组数据,那么就会发送20*30组请求数据包,循环搭配,不放过任何一种情况。

——————————————————————————————
3、选好攻击类型后,导入需要的字典,因为我们设置了两组变量,所以有两组payload
分别导入(在这里我导入的是本地文件):
在这里插入图片描述
在这里插入图片描述最后start!
在这里插入图片描述
4、运行结束后,观察包的返回值和长度,按递增排序后,我们发现前三个和其他的响应串长是不一样的,其余的都是081,也就是说,前三个是撞库成功的!
在这里插入图片描述

5、尝试用爆破到的用户名密码登陆一下,成功get√
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值