Pikachu 靶场搭建 / 密码爆破

本文详细介绍了如何在Pikachu靶场中进行数据库密码配置、暴力破解过程,包括使用BurpSuite工具进行抓包、添加有效负载以及针对token机制的绕过方法,最终成功爆破admin密码。
摘要由CSDN通过智能技术生成

pikachu 靶场搭建

下载

数据库密码配置

/pikachu/inc/config.inc.php 文件配置数据库连接密码

image-20231120162853806

初始化

访问 /pikachu/install.php 初始化

image-20231120163723885

pikachu 暴力破解

基于表单

提示

image-20231120164029763

用户名已知

如 admin

输入用户名和密码(随便),开启代理拦截

image-20231120164222591

BurpSuite 抓包,发送到 Intruder 模块

image-20231120164258301

为密码添加有效载荷

image-20231120164426281

手动添加可能的密码或载入密码字典

image-20231120164539348

开始爆破,查看验证特殊的返回包

image-20231120164655870

成功爆破密码

image-20231120164804543

用户名未知

随便输入用户名和密码,提交登录请求并拦截

发送到 Intruder 模块

image-20231120165008162

为用户名和密码都添加有效载荷

image-20231120165056990

攻击模式选择 Cluster bomb(集束炸弹)

image-20231120165449788

第一个有效载荷载入用户名字典

image-20231120165629097

第二个有效载荷载入密码字典

image-20231120165723793

成功爆破出三个用户及密码

image-20231120165837052

验证码绕过(Server)

漏洞点

用户名密码随便填写,验证码正确填写

image-20231120171404271

提交请求,BurpSuite 抓包拦截,发送到 Repeater 模块

image-20231120171423757

验证码正确,用户名或密码错误返回以下内容

image-20231120171529573

当验证码和用户名密码都错误时显示验证码错误

image-20231120171624106

而当再次输入刚刚正确的验证码时,显示用户名或密码不存在,说明一次抓包,验证码可重复利用

image-20231120171732034

爆破

将包含正确验证码的登录报文发送到 Intruder 模块

image-20231120171823016

选择 Cluster bomb 模式,为用户名和密码添加有效载荷

image-20231120171947682

第一个有效载荷添加用户名字典

image-20231120172051683

第二个有效载荷载入密码字典,开始爆破

image-20231120172142508

成功爆破出三个账密

image-20231120172246245

验证码绕过(Client)

漏洞点

测试

用户名、密码、当验证码都错误时弹出验证码错误

image-20231120173035945

查看提示

image-20231120172700286

根据提示查看前端代码

image-20231120173142744

直接在浏览器中禁用 JS,随便输入用户名密码,不弹出验证码错误,说明成功绕过

image-20231120173702543

爆破

BurpSuite 抓包爆破,同之前一样

成功爆破

image-20231120173947453

token

原理

token机制流程

  1. 客户端使用用户名和密码请求登录。

  2. 服务端收到请求,验证用户名和密码。

  3. 验证成功后,服务端会生成一个token,然后把这个token发送给客户端。

  4. 客户端收到token后把它存储起来,可以放在cookie或者Local Storage(本地存储)里。

  5. 客户端每次向服务端发送请求的时候都需要带上服务端发给的token。

  6. 服务端收到请求,然后去验证客户端请求里面带着token,如果验证成功,就向客户端返回请求的数据。

每次刷新页面都会产生新的token

image-20231120174400885

爆破 admin 密码

输入用户名 admin,随便输入密码,提交,BurpSuite 拦截,发送到 Intruder 模块

选择 Pitchfork 模式,并为密码、token 值添加有效载荷

image-20231120182112020

在 Options > Grep-Extraxt 中点击 add

image-20231120175156708

点击 fetch response 获取回复

image-20231120175226988

复制返回报文中的 token 值

image-20231120182347129

并点击 ok

image-20231120175706580

payload 1 正常设置密码字典

payload 2 设置为 Recursive grep(正则表达式,可以过滤字符),将复制的 token 粘贴到 Payload Options 下的 Initial payload for first request 中

image-20231120182301380

设置单线程攻击(high模式防止暴力破解禁止多线程,一个token值只能用于一次登录)

image-20231120180315660

开始攻击,成功爆破

image-20231120182610412

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值