安装pikachu
- 解压pikachu-master的压缩包
- 打开phpStudy的网站根目录,将解压的文件复制到网站根目录
- 将pikachu-master重命名为pikachu
- 启动phpStudy,开启web服务
- 查看虚拟机的ip地址,然后用物理机访问网站
- 第一次打开需要初始化,点击红字进行初始化安装
- 点击安装/初始化
- 这里会提示数据库连接失败,要我们访问config.inc.php
- 打开config.inc.php文件,发现密码是空的
- 为数据库添加密码为root(phpStudy数据库默认的用户名和密码都是root)
- 然后在数据库中创建有一个pikachu的库
create database pikachu;
- 查看数据库是否创建成
show databases;
- 重启web服务
- 再次回到网站进行初始化安装
- 这时显示已经成功点击进入
暴力破解漏洞复现
-
基于表单的暴力破解
打开Burp Suite的内置浏览器,选择基于表单的暴力破解
盲猜数据库的用户名是admin,输入任意数字
提示用户名或密码不正确,这时我们查看历史记录
将数据包发送到 Intruder 模块
选择Cluster bomb,用户名和密码内的参数,添加add
选择payload模块,第一个参数添加用户名,第二个参数添加密码
用户名:admin、pikachu、root、test
密码:123456、000000、abcde、123321、778899
开始爆破
爆破结束后,点击右侧的的length(数据报文返回的长度),会发现和其他登录错误不一样的,尝试用这些去登录
尝试登录,用户名:admin;密码:123456
显示登录成功