Pikachu靶场——暴力破解(无废话版)

1.基于表单的暴力破解

①自行测试admin admin 失败

②利用burpsuite抓包并发送到Intruder

 

③选择Cluster Bomb,并添加需要爆破的参数

④分别对两个参数添加爆破字典并开始爆破

 

⑤对结果按响应包长度进行排序,并验证

 

2.验证码绕过(on server)

基于后端的验证码校验,有的服务器如果不重新提交请求(刷新网页),验证码不会变。

  • 直接抓包,到Intruder,选择Cluster Bomb,并添加需要爆破的参数

  • 分别对两个参数添加爆破字典并开始爆破

 

按照包长度进行排序,admin/pikachu账号密码已经爆出来,基于后端的验证码校验已经绕过。

3.验证码绕过(on client)

一些网站的验证码校验只在本地(前端)验证,可以修改数据包的方式进行绕过,也可以关闭JavaScript的功能。下面按照两种方法进行绕过。

方法一:修改数据包
  • 抓包发到Intruder,删除验证码参数(也可不删)选择Cluster Bomb(集束炸弹),并添加需要爆破的参数

  • 分别对两个参数添加爆破字典并开始爆破

可以看到已经成功爆破出来了用户名密码。

方法二:关闭JavaScript

在火狐的搜索框输入about:config,关闭JavaScript功能

这样的话就没有了验证码,剩下的步骤同“基于表单的暴力破解”。

4.Token防爆破

思路一:抓包,发到重发器,发送多次,提示csrf token error,此路不通。   

思路二:抓包,删掉token,再次发送,没有变化,此路不通。

思路三:F12查看网页源码

也就是说每次登录后,用户的token会在这里变化,这时我们利用Burp的Pitchfork(音叉)模式进行爆破。

  • 抓包,发到Intruder,选择Pitchfork对密码和token进行爆破

  • 设置爆破字典,第二个payload的type需要用递归(Recursive grep)。

首先到option页面,在Grep-Extract(从响应包里过滤有用信息)点击添加。

在这个界面中,先点击抓取数据包,搜索token,选中对应的值,点击ok

回到payloads页面,可以看到递归已经添加进去,再把刚才的token填入。

再到Resource Pool界面把最大请求数改为1,因为递归模式不能进行并发多线程。

  • 开始破解,按照返回包字节长度排序

以上就是关于暴力破解的全部内容。略作分享,要是有疑问或是有新的方便,欢迎大家发在评论区讨论。

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0x5ys89

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值