【暴力破解】pikachu

本文介绍如何使用Burp Suite进行暴力破解,包括基于表单的暴力破解、验证码绕过及token爆破等技术。通过实际案例展示攻击流程,如设置爆破点、载入字典及利用宏来提取token。

暴力破解

基本步骤:

  1. Burp抓取数据包发送给攻击器
  2. 设置变量
  3. 载入字典

pikachu练习

在这里插入图片描述

1.基于表单的暴力破解

1.利用Burp抓取用户和密码,发送到Intruder,在positions处对爆破点进行添加或者move,选择cluster bomb方式。
2.在payloads处对于爆破点进行字典载入。
3.start attack,通过length大小得到正确的用户名密码组合(admin+123456)。
在这里插入图片描述

2.验证码绕过(on Server)

检验一下验证码是否经过服务器验证:输入错误的验证码,burp可以抓到。
经由服务器验证后的验证码,会再向服务器发送更新验证码请求,此时对于所抓到的包分为两种:
1.提交表单验证码的包------》forword
2.验证码更新请求包-----》drop
再对丢失验证码的提交包中的用户名及密码进行常规爆破。
在这里插入图片描述

3.验证码绕过(on Client)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值