Pikachu靶场实战-暴力破解

基于表单的暴力破解

在这里插入图片描述
BP抓包直接爆破即可
在这里插入图片描述
得到长度不同的就是了

验证码绕过(on sever)

在这里插入图片描述
抓包发到repeater
发现 只修改账号密码 不修改验证码 只会提示账号密码错误 修改验证码 会提醒验证码错误
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
成功登陆之前验证码一直有效
直接暴力破解就行
账号密码还是原来的

验证码绕过(on client)

在这里插入图片描述
点击login发现没抓到包就提醒错误了 查看源码发现验证码是前端的内容
在这里插入图片描述
发到repeater
发现 只修改账号密码 不修改验证码 只会提示账号密码错误 修改验证码 验证码错误都不会提示
所以输入一次正确的验证码后抓包爆破
就能行

token防爆破?

在这里插入图片描述
payload子选项里面payload set 设置1为用户名字典,2为密码字典,3的payload type选择recursive grep
playload 1 2使用 cluster bomb 3使用pitchfork
payload3的payload option 的initial payload for first payload填上第一次爆破的token值
在option模块的子选项grep-extract中定位到第一次请求返回的form表单里面的toke的value值
recursive grep是不支持的多线程的
所以还要在request engine里面设置线程数为1
这里是让payload1和2做全排列的爆破,payload3取一次用一次,。
在这里插入图片描述
最后爆破 即可

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值