pikachu 暴力破解 Brute Force(皮卡丘漏洞平台通关系列)

本文详细介绍了Pikachu靶场的四关暴力破解挑战,包括基于表单、验证码onserver、验证码onclient的绕过方法及token防爆破的破解策略。作者通过Burpsuite工具演示了如何利用字典、绕过验证码以及处理token的方式进行爆破,强调了前端验证的不安全性以及token在防暴破中的局限性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

一、官方概述

二、小白菜的通关

第一关  基于表单的暴力破解

第二关  验证码绕过(on server)

1、绕过步骤

2、一点思考

第三关  验证码绕过(on client)

1、绕过步骤

2、一点思考

第四关  token防爆破?

1、绕过步骤

2、一点思考


一、官方概述

pikachu官方对暴力破解的介绍如下,我要嘲笑一下他brute拼错了(~ ̄▽ ̄)~

二、小白菜的通关

暴力破解,首先得有字典。

作为一颗小白菜,我,没有字典。。但是我知道一个下载字典的好地方,那就是大名鼎鼎的github!

在github搜索“字典”,就可以搜到好多好多字典。。然而,github上的东西常常下载不下来,或者下载非常缓慢,不能忍。。

后来发现,可以在github里找到心仪的字典之后,拿字典的名字到gitee上搜索和下载~嗖~就下载好了q(≧▽≦q)  (不过不是每个都能搜到`(*>﹏<*)′)

(其实对于这个靶场来说,没有字典也没关系,这靶场主要是教怎么绕过限制,“基于表单的暴力破解”关卡点一下提示就会告诉你有哪三个用户密码,用这几个再加几个错误的做个假字典体会下效果就好。由于用正经字典爆破组合太多,所以我就是这样做哒~)

下面就开始正式闯关吧~

第一关  基于表单的暴力破解

请出burpsuite,一边随便输入个用户名密码并观察回显,一边burpsuite抓包

把下图这个带username和password参数的报文send to intruder

然后在intruder模块这样设置

首先position选username的值和password的值,然后Attack Type选Cluster bomb(关于4种Attack Type分别是什么效果可以参见burp suite的四种 attack type(攻击类型)

接下来由于position设置了两个,Attack Type选了Cluster bomb,因此,需要两个字典,payload效果是两个字典条目的组合,数量是两个字典条目数的乘积。

按顺序,第一个字典像下图这样选simple list并把用户名字典load进来

第二个字典像下图这样选simple list并把密码字典load进来

考虑到用户名和密码有特殊字符的情况,这里把URL-encode去勾选

首先需要说明的是,暴力破解是一种攻击手段,而不是一种漏洞暴力破解通过尝试大量的可能性来猜测正确的用户名和密码,进而获取系统或应用的访问权限。因此,暴力破解的成功与否主要取决于目标系统或应用本身是否存在安全漏洞。 以下是一些可能导致暴力破解成功的漏洞: 1. 弱密码策略:如果目标系统或应用允许弱密码,例如只要求密码长度较短、字符种类较少,或者对密码强度没有强制要求,那么攻击者可以通过暴力破解来猜测出正确的密码。 2. 账户锁定策略不当:如果系统或应用在连续登录失败次数达到一定阈值之后不会锁定账户,或者锁定时间过短,那么攻击者可以通过不断尝试猜测用户名和密码,绕过账户锁定机制。 3. 信息泄露:如果目标系统或应用存在信息泄露风险,例如在登录页面或错误提示信息中暴露了用户名或密码相关的信息,那么攻击者可以利用泄露的信息来进行暴力破解攻击。 4. 暴力破解防护不足:如果目标系统或应用没有采取足够的防护措施,例如没有设置验证码或者设置了较简单的验证码,没有使用多因素认证等措施,那么攻击者可以通过暴力破解绕过这些防护措施。 总之,只有在目标系统或应用存在相关的安全漏洞时,暴力破解才有可能成功。因此,对于目标系统或应用,应该加强安全策略,修补漏洞,提高安全防范能力,避免被暴力破解攻击。
评论 14
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值