pikachu靶场之暴力破解

本文详细介绍了Pikachu靶场中关于暴力破解的四个模块:基于表单的破解、验证码绕过(服务器端和客户端)、以及token防爆破。通过Burpsuite等工具,演示了如何进行登录凭证的暴力破解和验证码绕过策略的测试,展示了在没有足够安全措施的情况下,web应用可能面临的攻击风险。
摘要由CSDN通过智能技术生成

今天凌晨睡不着,想着出一期pikachu靶场的暴力破解模块。

暴力破解简介

简单的介绍

准备工作

ok准备工作完成!我们废话少说直接进行靶场实操👇👇👇

一、基于表单的暴力破解

二、验证码绕过(on server)

三、验证码绕过(on client)

四、token防爆破?


暴力破解简介

        “暴力破解”是一种攻击手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。过程就是,使用大量的认证信息在认证接口进行登录尝试,直到得到正确的结果。为了提高效率,一般会采用带有字典的工具进行自动化的操作。

        我们怎么判断是否存在暴力破解?条件不是绝对的,我们通常说一个web应用系统存在暴力破解漏洞是指,该web应用系统没有采用或采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变得比较高。这里的认证安全策略指:

        1、是否要求用户设置复杂的密码;

        2、是否每次认证都使用安全的验证码;

        3、是否对尝试登录的行为进行判断和限制;

        4.是否采用了双因素认证等等。

简单的介绍

        使用的工具:1、phpstydy_pro;2、burpsuite;3、火狐浏览器。

准备工作

        1、开启服务(打开phpstydy_pro,开启Apache、Mysql)

        2、打开靶场(注意下图的url地址,将localhost或127.0.0.1换成ip地址会影响到后面的抓包)

        3、将浏览器代理打开(找到网络设置->设置为手动配置代理->记下代理地址(127.0.0.1)和端口8080)

        4、打开burpsuite并设置代理

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值