【暴力破解】pikachu

本文介绍如何使用Burp Suite进行暴力破解,包括基于表单的暴力破解、验证码绕过及token爆破等技术。通过实际案例展示攻击流程,如设置爆破点、载入字典及利用宏来提取token。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

暴力破解

基本步骤:

  1. Burp抓取数据包发送给攻击器
  2. 设置变量
  3. 载入字典

pikachu练习

在这里插入图片描述

1.基于表单的暴力破解

1.利用Burp抓取用户和密码,发送到Intruder,在positions处对爆破点进行添加或者move,选择cluster bomb方式。
2.在payloads处对于爆破点进行字典载入。
3.start attack,通过length大小得到正确的用户名密码组合(admin+123456)。
在这里插入图片描述

2.验证码绕过(on Server)

检验一下验证码是否经过服务器验证:输入错误的验证码,burp可以抓到。
经由服务器验证后的验证码,会再向服务器发送更新验证码请求,此时对于所抓到的包分为两种:
1.提交表单验证码的包------》forword
2.验证码更新请求包-----》drop
再对丢失验证码的提交包中的用户名及密码进行常规爆破。
在这里插入图片描述

3.验证码绕过(on Client)

在这里插入图片描述
当验证码输入错误,前台页面提醒但Burp抓不到数据包,则说明浏览器端进行验证码的过滤:
1.查看JS脚本,禁用网页JS脚本。
about:config---->javascript禁用
2.正确输入,Burp抓取,对用户名和密码进行爆破。
在这里插入图片描述
3.重写JS

#根据F12查看源代码中方法体名称对JS脚本的 validate()方法进行重写绕过
validate=function(){return ture;}

在这里插入图片描述
修改后不再提醒验证码错误。

4.token爆破

在这里插入图片描述
1.使用burp进行抓包发现携带token值,多抓几个包进行观察。
观察得出----token值在上一个包的response中,发现数值相同。
服务器发送token–包1;客户端携带token–包2
2.应用宏:在Project options的Macros中添加名为pikachu的宏,选择包1对token项进行提取,并选择token值,项名称与name里的变量名相同,选择value内容。
在这里插入图片描述
3.再为token宏定义执行规则Rule 1----->run a Macro,选择之前的宏,在scope选项中为执行宏添加url。
在这里插入图片描述
4.选择包2进行用户名密码爆破,其中因为携带token所以只能选择单线程爆破。
在这里插入图片描述
成功,结束练习。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值