pikachu靶场暴力破解篇——基于表单
pikahcu基于表单的暴力破解
使用foxyproxy插件代理 和 burp suite拦截数据包
原理
使用攻击者自己的用户名和密码字典,一个一个去枚举撞库,尝试是否能够登录。
1、启用浏览器本地代理
打开BP中的“代理”模块中的“拦截请求”
2、在靶场登录页面随意输入一个用户名和密码,点击登录,此时BP会拦截到相应的数据包,
将数据包发送到intruder模块
在这里会引用很多变量,我们只需要用户名和密码变量,将其余的§清除
另外将攻击类型改为Cluster bomb
简单说明一下BP中四种攻击类型
-
Sinper(狙击手)
该模式下使用单一的payload,如只爆破用户名或者只爆破密码,对每个position中$$位置设置payload逐个进行遍历替换 -
Battering ram(攻城锤)
这种攻击方式是将包内所有标记的数据进行同时替换再发出,即所有被引用的变量都被同一个数据代替。 -
Pitchfork(干草叉)
多个字典同时进行,将被标记的位置,分别使用各自加入的payload进行替换。 -
Cluster bomb (集束炸弹)
多参数做笛卡尔乘积模式,如用户名字典中有20组数据,密码字典有30组数据,那么就会发送20*30组请求数据包,循环搭配,不放过任何一种情况。
——————————————————————————————
3、选好攻击类型后,导入需要的字典,因为我们设置了两组变量,所以有两组payload
分别导入(在这里我导入的是本地文件):
最后start!
4、运行结束后,观察包的返回值和长度,按递增排序后,我们发现前三个和其他的响应串长是不一样的,其余的都是081,也就是说,前三个是撞库成功的!
5、尝试用爆破到的用户名密码登陆一下,成功get√