pikachu靶场-暴力破解

30 篇文章 0 订阅
11 篇文章 0 订阅
文章介绍了如何使用BurpSuite进行基于表单的暴力破解,包括利用弱口令、定制字典和已泄露数据。此外,讨论了验证码的两种绕过方法:服务器端和客户端,并强调了验证码和Token在防止爆破中的作用。最后,展示了如何在存在Token的情况下构造爆破请求。
摘要由CSDN通过智能技术生成

开个新坑,以后慢慢填上,至于为什么做篇而不是一条龙,个人感觉还是一篇篇的写比较舒服,写完想看哪一章就看哪一章,不会出现打开一篇文章,还得找一下内容在哪。

  1. 基于表单的暴力破解

暴力破解说通俗点就是一个个试,但是怎么试也是有技巧的

  1. 弱口令,top1000之类的,这种屡试不爽,很多漏洞文章开篇一个弱口令,再继续其他操作

  1. 通过工具生成专属字典,例如姓名缩写,生日号码,手机号码等

  1. 通过已经泄露出来的数据进行爆破

这以上三点表明密码要足够复杂,不要涉及自己的信息,以及定期更换密码、

开始操作

点开页面提示

说有三个账号,我们只需要爆出一个做演示即可

首先打开burpsuite,进行抓包

输入admin和随机一个密码

选择action——>send to intruder到如下界面

选择clear清除参数,选中123点击add添加爆破点,意思就是爆破密码

点击payload界面,选择load...添加字典

添加字典成功点击start attack开始爆破

爆破完成

可以看到123456显示login success

2.验证码绕过(on server)

在服务器端的验证码绕过,点开提示,意思就是这个验证码不刷新就一直存在,相当于没有,重复第一个操作,开始抓包

可以看到抓的包有验证码这个参数了,不需要动它,其他步骤跟上面一样,选定参数,进行爆破

爆破结果

一样显示可以爆破出来,所以说无论验证码有没有用,定期要自动销毁

3.验证码绕过(on client)

点开提示,前端js源码,意思就是这个验证码由前端生成

任何用js在前端对用户进行的限制都可以绕过

直接和1一样抓包,选中爆破点爆破即可,直接发包就相当于绕过了前端,所以生成的验证码无效

4.token防爆破

这次验证码消失了,抓包看看有何改变

发现包中存在token这一参数

再次发包会提示token错误,意思就是一次登录生成一次对应的token防止爆破

将token删除后再传参发现并未显示内容

在response代码中找到hidden

发现token的值在此处

现在可以开始构造爆破的格式

一样进入爆破模块intruder,选择攻击模式为Pitchfork

其他步骤和第一个一样选择爆破点

只不过要注意的是token的选择点

找到setting

grep extract

搜索hidden后选择那一串token值

第二个爆破点选择如图所示,填写refresh后的token值

把pool下面填上1才能爆破

这样就可以正常进行爆破了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值