pikachu暴力破解


pikachu暴力破解

一.概述

“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。

理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:

1.是否要求用户设置复杂的密码;
2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);
4.是否采用了双因素认证;
…等等。
千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!

你可以通过“BurteForce”对应的测试栏目,来进一步的了解该漏洞。

从来没有哪个时代的黑客像今天一样热衷于猜解密码 —奥斯特洛夫斯基

​ —pikachu

靶场下载地址(此次是用户名和密码同时爆破)

https://github.com/zhuifengshaonianhanlu/pikachu

二.基于表单的暴力破解

1.burp抓包
在这里插入图片描述


2.导入字典爆破
在这里插入图片描述


三.验证码绕过(on server)

1.burp抓包
在这里插入图片描述


2.导入字典爆破
在这里插入图片描述


四.验证码绕过(on client)

1.审查元素,发现是前端js验证。直接把false改成true,或者删除验证代码即可
在这里插入图片描述


2.burp抓包
在这里插入图片描述


3.导入字典爆破
在这里插入图片描述


五.验证码绕过(token防爆破)

1.抓包,并且设置变量(通过测试发现每个数据包的token在不断的变化,使用pitchfork进行爆破)
在这里插入图片描述


2.设置线程数为1(必须为1,否则参数之间不能一一对应)
在这里插入图片描述


3.设置token的payload2

在grep-extract点击add
在这里插入图片描述

点击refetch response,然后在start after expression的框内输入value=",选中下方value的值,最后点击右下角ok
在这里插入图片描述


4.redirections处设置为always
在这里插入图片描述


5.payload2设置完成
在这里插入图片描述


6.设置payload1(position1)
在这里插入图片描述

7.设置payload1(position2)
在这里插入图片描述

8.设置payload1(position3)
在这里插入图片描述


9.去掉 &、= 的url编码
在这里插入图片描述


10.爆破成功
在这里插入图片描述


我的博客:acsec.xyz
微信公众号: Ac sec

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值