pikachu练习---暴力破解-验证码

一、验证码绕过----server服务器

1、随意输入账号密码,并按图输入验证码,点击登录进行抓包

2、发送到repeater重发器,目的是为了验证“验证码无条件不刷新”

 

3、发到重发器这,先什么都不改,直接点击发送

4、未修改请求包,直接点击发送的响应结果如下:在响应报文找到“账号或密码不存在”

5、现在修改请求包验证码的值,再点击发送

6、随意修改一下请求包的验证码值,得到的响应如下:找到“验证码输入错误哦!”

 

注:两次发送请求得到的响应结果说明:“验证码无条件不刷新,无条件不刷新是指在某一时间段内,无论登录失败多少次,只要不刷新页面,就可以无限次的使用同一个验证码来对一个或多个用户帐号进行暴力猜解。”

7、得到“验证码无条件不刷新”的结论后,回到代理处,将抓到的包发送到intruder,进行账号密码爆破(接下来就是重复昨日发布的那篇暴力破解)

 7、

8、

 

 9、

10、点击开始攻击,弹出窗口,长度不一样对应的账号密码即为爆破出来的正确账号密码

 

11、就可以拿爆破出来的账号密码去登录了,在这我就不验证了。

二、验证码绕过----client客户端

1、

2、

 3、

 

4、验证码修改之后,没有对应的错误提示

5、对验证码不进行验证,可以选择直接爆破

6、 

 三、token爆破

1、

2、

3、

 

4、随意修改了原理请求包的token值,返回响应“token值错误”

 5、token值错误,无法验证账号密码的正确性,需要我们每一次发送请求包都要拿到上一个返回包的token值放在token包里面

 

6、如何保证“ 每一次发送请求包都要拿到上一个返回包的token值”,回到dialing出,把数据包发送到测试器

 7、注意选择的攻击模式、变量为密码和token

 8、到测试器的选项处设置,线程设置为1(只有获取上一个请求返回的token值才能,做下一次请求,无法并发)

 

9、匹配响应包的token值

 

 10、重定向设置为“总是”

 11、设置第1个有效负载集

 12、设置第2个有效负载集

 ​​​​​​

 

 13、法一:直接点击开始攻击,进行爆破

 14、法二:设置grep-match,匹配并显示登录成功的

 点击开始攻击,弹出窗口,就有login success列,打勾的即为成功

四、知识点:

(一)验证码认证流程

1:客户端请求登录页面,后台生成验证码

后台使用算法生成图片,并将图片响应给客户端
同时将算法生成的值全局赋值存到SESSION中
2:校验验证码

客户端将认证信息和验证码一同提交
后台对提交的验证码与SESSION里面的进行比较
3:客户端重新刷新页面,再次生成新的验证码

验证码算法中一般包含随机函数,所以每次刷新都会改变


(二)服务端验证码常存在的问题:

1、验证码在后台过期时间太长,导致验证码可以长期被使用
2、验证码校验不严格,逻辑出现问题
3、验证码以明文的形式出现在HTTP响应包里面
4、验证码设计的太过简单,存在规律,可以被猜到

(三)客户端验证码的常见问题:

1、使用前端js实验验证码,压根不起验证作用
2、将验证码在cookie中泄露,容易被获取
3、将验证码在前端源代码中泄露,容易被获取

可以做以下测试:

1、不输入验证码会不会报错
2、输错验证码会不会报错
3、是不是正确输入验证码才会报:用户名或者密码错误

(四)Burp Suite Intruder的4种攻击类型

1、Sniper(狙击手模式)—— 1个有效负载集,一个一个来,即使有很多个变量,也一次只替换一个变量,其他变量不变

狙击手模式使用一组payload集合,它一次只使用一个payload位置,

2、Battering ram(攻城锤模式)—— 1个有效负载集,很多变量同时替换为字典的同一个值

攻城锤模式与狙击手模式类似的地方是,同样只使用一个payload集合,不同的地方在于每次攻击都是替换所有payload标记位置,而狙击手模式每次只能替换一个payload标记位置。

3、Pitchfork(草叉模式)——2个有效负载集,按位置顺序一一对应,以长度短的有效负载集为准

草叉模式允许使用多组payload组合,在每个标记位置上遍历所有payload组合,

4、Cluster bomb(集束炸弹模式)——2个有效负载集,排列组合

集束炸弹模式跟草叉模式不同的地方在于,集束炸弹模式会对payload组进行排列组合

(五)防范爆破方法

1、设计安全的验证码(安全的流程+复杂而又安全的图形)

2、对认证错误给出次数限制,超出次数就锁定账户一段时间

3、使用双因素认证

参考链接:

pikachu靶机学习记录_lainwith的博客-CSDN博客_皮卡丘靶机

pikachu靶场通过教程_锋刃科技的博客-CSDN博客_pikachu靶场通关

Burp Suite - Intruder暴力破解模块的4种攻击类型_建瓯最坏的博客-CSDN博客

  • 5
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值