pikachu复现暴力破解漏洞

本文介绍了如何在phpstudy环境下安装并配置Pikachu靶场,然后演示了如何复现暴力破解漏洞,通过BP浏览器和Blusterbomb攻击,以及使用字典进行密码爆破的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、安装pikachu

1.安装好phpstudy

phpstudy的官方网址:Windows版phpstudy下载 - 小皮面板(phpstudy) (xp.cn)

一般只需要打开Apache和MySQL就足够我们平时搭建网站使用了

2.搭建pikachu靶场

源代码下载地址:https://github.com/zhuifengshaonianhanlu/pikachu

下载好之后把pikachu文件夹放到WWW目录下

回到phpstudy,点开网站,选择创建网站

配置pikachu-master目录下的inc文件夹里的config.inc.php

将第十行数据库用户名和第十一行的数据库密码分别改为自己对应数据库的用户名和密码。数据库的用户名和密码去phpstudy查看

对pikachu-master目录下的pkxss里的inc里的config.inc.php进行同上一样的步骤

打开浏览器访问localhost/pikachu就能访问到自己刚才搭建的pikachu靶场

进行初始化

访问:http://127.0.0.1/pikachu/install.php

安装成功

二、复现暴力破解漏洞

使用BP浏览器访问pikachu靶场

尝试输入用户名密码

例如使用 admin/password

报错显示“用户名或密码错误”

再次尝试,同时使用BP抓包

抓到的报文使用Crtl+I发送给intruder

攻击类型选择bluster bomb

将报文中用户的值和密码的值添加ADD$

注意:添加顺序,第一个选择添加的就为1,第二个选择添加的就为2,在后面paylods里会用不同的密码字典爆破不同的值

点击payloads选项,进行爆破

可以手动添加,也可以使用字典

添加账户

添加密码

开始爆破

找到Length不同的

尝试登录

登录成功

首先需要说明的是,暴力破解是一种攻击手段,而不是一种漏洞暴力破解通过尝试大量的可能性来猜测正确的用户名和密码,进而获取系统或应用的访问权限。因此,暴力破解的成功与否主要取决于目标系统或应用本身是否存在安全漏洞。 以下是一些可能导致暴力破解成功的漏洞: 1. 弱密码策略:如果目标系统或应用允许弱密码,例如只要求密码长度较短、字符种类较少,或者对密码强度没有强制要求,那么攻击者可以通过暴力破解来猜测出正确的密码。 2. 账户锁定策略不当:如果系统或应用在连续登录失败次数达到一定阈值之后不会锁定账户,或者锁定时间过短,那么攻击者可以通过不断尝试猜测用户名和密码,绕过账户锁定机制。 3. 信息泄露:如果目标系统或应用存在信息泄露风险,例如在登录页面或错误提示信息中暴露了用户名或密码相关的信息,那么攻击者可以利用泄露的信息来进行暴力破解攻击。 4. 暴力破解防护不足:如果目标系统或应用没有采取足够的防护措施,例如没有设置验证码或者设置了较简单的验证码,没有使用多因素认证等措施,那么攻击者可以通过暴力破解绕过这些防护措施。 总之,只有在目标系统或应用存在相关的安全漏洞时,暴力破解才有可能成功。因此,对于目标系统或应用,应该加强安全策略,修补漏洞,提高安全防范能力,避免被暴力破解攻击。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值