pikachu靶场通关之暴力破解

目录

基于表单的暴力破解

1.打开网站,随便输入一个账号密码,点击登录

2.输入正确的账号密码,点击右上角的提示

3.随便输入账号密码,抓包

4.右键发送到intruder,点击intruder

5.设置攻击位置

6.设置攻击模式,选择cluster bomb

7.设置payload

8.设置过滤

9.开始攻击

10.对结果进行排序(点两下)

11.查看结果

验证码绕过(on server)

1.打开网站,输入账号密码,验证码

2.打开抓包工具,抓包

2.提示验证码不能为空

3.再次输入账号,密码,验证码,抓包

4.右键,发送到intruder

5.设置攻击位置,选择攻击方式

6.设置字典

7.选择匹配规则

8.开始爆破,查看结果

验证码绕过(on client)

1.打开网站,输入账号密码,验证码,抓包。

2.随便输入账号,密码,和正确的验证码,并抓包

3.删除验证码字段,放回包,页面正常显示,没有提示请输入验证码

4.输入账号,密码,验证码,抓包,去掉验证码字段,发送到intruder

5.后续操作与上面一样,这里不在演示

token防爆破

1.打开网站,输入账号密码,抓包,发现有token

2.重新抓一个包,右键,发送给intruder,选择攻击方式为pitchfork

3.设置两个payload

4.设置setting

5.设置grep-match 

6.设置grep-extract 

7.设置重定向 

8.查看结果


基于表单的暴力破解

1.打开网站,随便输入一个账号密码,点击登录

这是错误的返回语句

2.输入正确的账号密码,点击右上角的提示

这是正确的提示

3.随便输入账号密码,抓包

4.右键发送到intruder,点击intruder

5.设置攻击位置

设置好如下图

6.设置攻击模式,选择cluster bomb

7.设置payload

字典为账号字典

字典为密码字典

8.设置过滤

 

按图中顺序,第四步添加,先写入我们上面报对的结果(login success) 

注:正常情况下我们是不知道登录成功的提示的,可以用登录失败的提示,然后找里面不存在登录失败提示的

9.开始攻击

10.对结果进行排序(点两下)

11.查看结果

验证码绕过(on server

1.打开网站,输入账号密码,验证码

2.打开抓包工具,抓包

发现1位置处有个验证码字段,删除后,然后进行步骤2

2.提示验证码不能为空

3.再次输入账号,密码,验证码,抓包

4.右键,发送到intruder

5.设置攻击位置,选择攻击方式

6.设置字典

第一个字典,这里为了方便直接添加了三个

第二个字典,这里还是选择载入字典

7.选择匹配规则

8.开始爆破,查看结果

随便打开一个包按顺序查看,登录成功

验证码绕过(on client

1.打开网站,输入账号密码,验证码,抓包。

这里发现如果验证码输错,后直接报错,而不会去往抓包代理,说明这个验证码,不经过服务端,只在客户端生成并验证。

2.随便输入账号,密码,和正确的验证码,并抓包

3.删除验证码字段,放回包,页面正常显示,没有提示请输入验证码

4.输入账号,密码,验证码,抓包,去掉验证码字段,发送到intruder

5.后续操作与上面一样,这里不在演示

token防爆破

1.打开网站,输入账号密码,抓包,发现有token

右键发送给repeater

不改变token,再重新发一次

由此推测,token每次都会变

2.重新抓一个包,右键,发送给intruder,选择攻击方式为pitchfork

3.设置两个payload

第一个

第二个

4.设置setting

5.设置grep-match 

6.设置grep-extract 

7.设置重定向 

 

8.查看结果

 

  • 36
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值