pikachu靶场练习——暴力破解

一、基于表单的暴力破解

1、用burpsuite进行抓包

随便输入用户名和密码,点击login。
在这里插入图片描述

2、将包发送给intruder进行爆破

在这里插入图片描述

3、设置intruder爆破的位置

在测试器intruder的位置(positions)页面点击清除
在这里插入图片描述
因为我们不知道用户名和密码,所以要对两个地方进行爆破。
分别选中username和password,点击添加
在这里插入图片描述
因为是分别对两个爆破点进行爆破,所以这里要选择集束炸弹(cluster bomb)

·Sniper(狙击手模式):依次爆破,只能设置一个爆破点,比如知道了用户名就只对密码进行爆破。
·Battering ram(攻城锤模式):同时爆破,可以设置多个爆破点,无论几个爆破点都共用一套字典,每次几个爆破点的值都相同。
·Pitchfork(叉子模式):同时爆破,每个爆破点可用不同字典,一般按payload少的执行,比如payload1为9,payload2为10,执行9次。
·Cluster bomb(炸弹模式):使用穷举法,对每个爆破点都遍历字典,适用于用户名和密码都不知道的情况。
例:标记三处,第一处字典3个,第二处字典2个,第三处字典3个,爆破次数:3*2*3

在这里插入图片描述

4、设置intruder的有效载荷(payloads)

对于payload1即用户名,随便添加了几个测试的爆破数值,没有用字典。
在这里插入图片描述
把有效负载集改为2,即对payload2密码采取相同操作。
在这里插入图片描述

5、开始爆破,获得账号密码

因为爆破成功的长度和其他的返回长度不同,所以点击长度(length),对其进行升序排列,并查看它的响应,找到了“login success”,可知用户名为admin和密码为123456。
在这里插入图片描述

二、验证码绕过(on server)

1、观察

随便输入用户名、密码、验证码,返回验证码输入错误。
随便输入用户名、密码,输入正确的验证码,返回用户或密码不存在。
在这里插入图片描述
只修改密码,验证码不变,仍然返回用户或密码不存在。
这里就发现验证码不生效了,可直接对用户名和密码进行爆破。
在这里插入图片描述

2、设置intruder

选择集束炸弹,对用户名和密码进行添加。
在这里插入图片描述
设置两个payload,与前面类似。
在这里插入图片描述
在这里插入图片描述

3、爆破成功

在这里插入图片描述

4、查看php代码

通过分析发现,这里在验证完后没有销毁session
在这里插入图片描述

三、验证码绕过(on client)

1、观察并猜测

用f12查看开发者工具,选取页面元素:验证码,发现有一个createcode()的函数。
在这里插入图片描述
ctrl+u查看网页源代码,ctrl+f搜索createcode(),发现这个函数的定义,它实现了验证码的产生和判断。
那么可以猜测后端(服务器)那边根本就没有验证验证码,所有关于验证码的东西全在前端(web页面)上。
在这里插入图片描述

2、用burpsuite验证猜测

用burpsuite抓包发送至repeater,随便输入验证码,发现它显示用户名或密码不存在,说明后端并没有验证验证码,猜想正确。
在这里插入图片描述

3、用intruder爆破

这里直接参考前面的方法,最后爆破成功。
在这里插入图片描述

四、token防爆破

1、观察

直接对其抓包发现这里出现了token。
在这里插入图片描述
尝试直接爆破,没有效果。
在这里插入图片描述
在这里插入图片描述

2、查看源代码

ctrl+f搜索token,发现前端页面出现了token的值。
在这里插入图片描述
猜想可以用burp在前端页面获取token的值进行爆破。

3、用intruder爆破

对password和token进行添加,这里模式选择音叉,。
在这里插入图片描述

在password处设置有效载荷
在这里插入图片描述
在选项中我们需要将线程数设为1,这样方便burp处理,不容易因为组合过多而崩溃。
在这里插入图片描述
将重定向的关注频繁度设为“总是”,
在这里插入图片描述
在grep-extract中选择添加,获取前端页面的token值。
在这里插入图片描述
先响应,再从响应中用鼠标选中token的值,点击ok。
在这里插入图片描述
在token处设置有效载荷,这里类型选择递归搜索。
在这里插入图片描述
爆破成功。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值