pikachu靶场 暴力破解

目录

基于表单的暴力破解

验证码绕过(on server)

验证码绕过(on client)

token防爆破?


基于表单的暴力破解

这一关没有防护,直接开始攻击过程

开启抓包,输入用户名admin,输入任意数字,提交,右键send to Intruder

右侧第二个按钮,clear,然后选中123,点击右侧第一个按钮,add

点击load,找到事先准备的密码字典,点击右上角start attack

成功,密码为123456 

验证码绕过(on server)

这一关多了个服务器端的验证码,需要猜测一下该验证码的运行原理

开启抓包,用户名输入admin,密码随便,正确的验证码,提交后在抓包界面右键点击send to Repeater,不关闭抓包的情况下多发几次包,发现验证码并没有报错,只对用户名密码进行报错,右下角数据包大小也没有变化,尝试填入正确的验证码来爆破

右键点击send to Intruder,老样子,选中密码的值

载入字典,开始攻击

成功 

验证码绕过(on client)

开抓包,填入用户名密码和正确的验证码,提交,右键send to Repeater,发几次包看看反应,没有反应,依然是验证码不过期,右键send to Intruder

 这次使用cluster bomb模式,选中用户名和密码

载入字典,用户名的,密码的

得到三个用户的密码 

token防爆破?

开抓包,用户名admin,密码随便,提交,右键send to Intruder,在此期间我给burp suite 更新了一下,界面会有点小变化,选中密码和token值,更换模式为pitchfork

先去options下的Grep-Extract,点击add,点击fetch response,在下方打下token,点击←按钮,选中value后的token值,顺便按下ctrl+c,然后点ok 

往下滑在底部找到redirection,把选项调为always

切换到Resource Pool,点击Create new resource pool,在Maximum concurrent requests后方的输入框打个1

切换到Payloads选项卡,载入字典

切换到payload2,选择recursive grep,出现刚刚选中的token,在Initial payload for first request处粘贴刚刚复制的token值,点击开始攻击

成功

想法

        靶场太大了,一篇挤下去看着很蛋疼,我打算分篇发,不知道效果会怎样,就像一根法棍直接啃和切片吃的区别,可能会给阅读造成障碍,但实属无奈之举

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值