暴力破解--认证崩溃-弱口令

靶场pikachu 

工具 bp

第一关

先用bp抓一下包看一下

火狐浏览器开启代理

开启bp

输入账号和密码点击登入

这个时候像服务器发送的请求就被bp抓到了

分析以上不需要其他验证就直接发送请求可以进行字典攻击

点击右键 选择send to Intruder 

再到 Intruder 中进行配置

第一步点击 clear 清除所有的变量

再将要选择的变量添加进去

这里是要爆破用户名和密码就将这两个作为变量添加

这里要介绍四种攻击模式

sniper(狙击手)  暂且称为狙击模式 

它是只能配置一个payload 

但是有两个变量 会先将第一个变量的值改为payload的值 等payload 遍历完 会把第二个变量改为payload的值 这样进行爆破

battering ram (攻城锥)暂且称为攻城模式

它也只能配置一个payload

同时将变量设置为相同的值进行爆破

pitchfork  

可以设置多个payload 

变量1就用字典1  变量2就用字典2

cluster bomd 

可以设置多个payload

一对多的进行爆破结果就是字典1和字典2的笛卡尔积

这边采用cluster bomd  模式来进行爆破

字典2也设置好

点击 start attark 进行爆破

再点击 length 查看长度 (成功也失败响应的包是不一样的所以长度也是不一样的)

在点击进去看里面的响应 说明爆破成功   就确认用户是 admin 密码是123456

直接下一关

第二关

先观察是多了一个验证码,话不多说,先抓一个包试一下

发现它请求参数多了一个验证码的  要想爆破就必须要绕过这个验证码,不然每次验证码都刷新就没有办法用字典进行爆破了

鼠标右键单机选择send to repeater 

在里面修改password 的值会发现 提示的是用户或密码错误而不是验证码错误

是因为bp 已经把请求进行了截取 只要验证码这个包不放掉就不会发过去,就不会进行响应,出现新的验证码

再使用字典爆破(同上一样爆破)

可以判断出用户是admin 密码是123456

第三关

先抓一个包再说

但是bp抓不到验证码的包说明验证码是前端在做校验

F12打开调试进行验证 点击刷新验证码,并没有多请求出来可以肯定验证码不是请求服务响应得到的

就直接用bp暴力破解 反正请求又不进过前端

通关

第四关

撞库

这边介绍一个单点爆破 当你知道一个用户名或者是密码的时候就可以撞库

老规矩先抓一个包来观察

观察参数有三个username,password和token 

假设已经知道用户名为admin 来进行爆破

判断token 是否是变化的再发一次请求发现提示为token的错误

现在就要设置两个变量

并且线程也要设置为单线程

报错了,返现是payload 没有设置再重新设置

此时可以判断密码是123456

登入成功

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值