【网络安全】-暴力破解实战-pikachu/墨者靶场

文章目录

  • 前言

    1.双载荷暴力破解:

      1.1 步骤:

      1.2 登录

    2.验证码爆破:

      2.1 下载captcha-killer-modified插件  

           第一步:进入GitHub下载

           第二步:配置相关信息

      2.1 墨者靶场 表单暴力破解  第二关

         第一步:抓包验证码。

         第二步.输入身份信息进行抓包

         第三步:爆破得到密码


前言

暴力破解是一种常见的网络安全攻击方法,也被称为穷举法或枚举法,主要是一种针对于密码或身份认证的破译手段。

1.双载荷暴力破解:

目标:pikachu-master 基于表单的暴力破解

 1.1步骤:

  1.输入任意用户名,密码,开启bp抓包。

 2.分析抓到的包得出用户名,密码都没有进行加密,将其发到爆破模板intruder,因为是双载荷爆破,选择攻击类型Attack type 为集束模式Cluster bomb.

   3.添加两个载荷,账号,密码,进入载荷设置不更改类型type,在github上下载常用账号,密码本。

(Paload set)1 ->账号:

 点击Load… 选择账号txt的路径,打开,账号会直接复制到面板上。

(Paload set)2->密码

点击Load… 选择账号txt的路径,打开,密码会直接复制到面板上。

4.密码没有加密,载荷的processing不用add加密方式,并把Encoding的对号取消。5.进行攻击得到账号,密码。

admin  123456

test    abc123

1.2登录

2.验证码爆破:

2.1 下载captcha-killer-modified插件

第一步:进入GitHub下载

1.下载jar包:Release captcha-killer v0.1.2 · c0ny1/captcha-killer (github.com)

将下载后的jar包加入Extensions(步骤省略,慢慢翻,对上页面就行) 

2.下载py.zip

f0ng/captcha-killer-modified: captcha-killer的修改版,支持关键词识别base64编码的图片,添加免费ocr库,用于验证码爆破,适配新版Burpsuite (github.com)

第二步:配置相关信息

1.解压,用pycharm打开codereg.py文件

2..在终端输入命令:

pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp Looking in indexes: Simple Index 

3.等下载完成:

在保存路径中输入cmd回车进入命令行界面,输入python codereg.py,验证成功。(注:爆破时不要关闭本界面)

墨者靶场 表单暴力破解  第二关

提示:

用户名 admin

密    码 三位数字

124.70.71.251 端口 : 46415

步骤:

第一步:抓包验证码。

开启bp,点一下验证码,得到包,将包放入插件

点击获取,右击模板库,选择ddddocr(gethub新下的jar包没有,得到友情提供jar包,可以直接换[资源绑定],也可以自己加。)

点击识别,是否使用该插件

返回放包forward

第二步.输入身份信息进行抓包

用户名: admin,密码:123,验证码:kk66

将包发送到插件爆破模板,改方式为Pitchfork

添加两个载荷:密码,验证码

 载荷1:密码的设置与第一关相同

载荷2:改类型为Extension,并添加插件,开始爆破。

第三步:爆破得到密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值