网络渗透测试——pikachu基于表单的暴力破解
一、实验准备
1、pikachu环境搭建
2、下载burpsuite
1、
burpsuite下载
2、
burpsuite下载2
二、破解过程
打开小皮
进入本地搭建的页面
打开阻拦,随便输入密码
抓到请求包,右键,send to Intruder,如图
然后打开Intruder界面,可以看到一下信息,选中abc和123作为payload position(版本为v 2024.9.5版本,不同版本操作略有不同)
爆破模式选用Cluster bomb attack(集束炸弹攻击)构建密码:
其中包含正确的账号密码,payload pisition 1和2都Load这个wordlist(*若为旧版,只需payload position为2,然后导入一个就行,最新版把payload position分开导入字典了)
然后start attack!得到报文,首先看报文长度,正确的密码和错误的密码有时长度会明显不同,因为应答报文成功和失败的报文可能是不同的,如图
可以明显看到35086比35111和35110差别很大,可能是成功登录的报文
查看其报文,发现login success字样
再看看其他的
字节长度也是差到这里了。
回到原来的网站,尝试用成功报文所对应的账号密码登录,login success!