打开皮卡丘靶场进入暴力破解模块:
目录
1.基于表单的暴力破解:
由于burp无法抓取本地数据包,所以我们需要将127.0.0.1修改为我们本地的ip:
在username和password处分别输入一段随意字符,抓取数据包,点击login。
将数据包发送至爆破模块, 选中username和password对应的参数
在payload处分别加载字典:
点击start attack开始爆破
排序后出现了一个很可疑的用户名密码组合:admin,123456
拿来验证一下:
登陆成功
2. 验证码绕过(一):
可以看到,这一关多了一个验证码,老规矩,抓包观察
先将其放在重放模块,看看会不会存在验证码可重复使用
多次重放后发现其只会提示用户名或密码不存在,而不会提示任何和验证码相关的信息,所以此处存在验证码可重复利用的绕过漏洞,故可将其放入爆破模块:
加载字典:
开始攻击
截获数据:admin+123456,
验证:
登陆成功。
3.验证码绕过(二):
老规矩,抓包
像前一关一样,看不出来问题。
尝试查看返回包:
此处我们看到了返回包中的验证码生成以及验证代码,我们将其验证部分删除,然后放包。
然后再在username和password处各输入一段随机值,验证码留空,登录抓包
将数据包中的验证码参数名给删掉,放到爆破模块去跑,过程同之前一样,不做赘述,最后结果如下:
admin+123456返回长度与众不同且可成功登录。
4. token防爆破?
这一关的界面又回到了最初的起点,我们尝试输入admin+任意值登录抓包分析数据包
发现此处多了一个token值,而这个token值是会实时变化的,这是不是意味着不能爆破了呢?当然不是。
首先,我们将这个数据包发送到爆破模块, 并在下图处添加token的匹配规则,具体添加方法如下:
点击add进入添加页面:
点击refetch response加载返回包。在返回包中找到token值(8345562370ec699c0d731156798),选中,点ok
即可加载token的匹配规则。
在爆破模块中选中password+token,模式选择pitchfork
此处有三个参数,1直接加载字典,2需要加载刚才导入的规则,并将初始token值设置为刚才的token值。如下图所示,(此处需要在option中将线程设置为1)
start attack
可以明显看到,123456即为密码。