pikachu靶场练习之暴力破解

本文详细介绍了几种常见的Web安全攻击手段,包括基于表单的暴力破解,验证码绕过(onserver和onclient)以及token防爆破技术。通过使用Burp Suite工具,演示了如何进行抓包、修改参数并发起攻击,以寻找正确的账号密码。同时,针对验证码和token的防护策略进行了说明,强调了设置复杂性和动态变化的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、基于表单的暴力破解

1、利用burp抓包
注:可能抓不到,因为可能你没按证书,或者改成localhost:8082或者192.168.x.x:8082就可以抓到包了
2、抓到包之后,右鼠标点击发送给intruder,然后点击测试器
3、点击位置,清楚,点击username和password,添加,攻击类型点最后一个集束炸弹(cluterbomb)
4、点击有效载荷
1)有效载荷数1
2)有效载荷数选项【简单列表】载入username.txt
3)有效载荷2
4)有效载荷数选项(简单列表)载入password.t x t
5、点击选项开始攻击
6、长度与其他不一样的就是账号密码

二、验证码绕过(on server)

1、随便输入账号密码,输入正确的验证码
2、抓包,然后和表单暴力破解一个步骤

三、验证码绕过(on client)

1、输入正确验证码,然后随便输入账号密码
2、抓包,和暴力破解biaodan一个步骤

四、token防爆破

1、随便输入账号密码,抓包
2、发送给intruder
3、点位置,攻击类型pitchfork
4、有效载荷,导入对应的t x t文件
5、token采用递归搜索
6、点击选项,找grep-extract,点击从响应中提取以下项目
7、点击添加,获取回复,找到token的值后选中,点击OK
8、因为提交token所以不能使用多线程,把请求引擎里的线程数改为一,开始攻击
9、点击长度获得正确账号密码。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值