Pikachu系列——暴力破解
Pikachu靶场系列开篇!持续更新~
虽然是不新不旧的靶场,但是Web漏洞类型较多还算不错的
实验一 —— 暴力破解
实验环境
我用的是phpstudy集成环境,一键搭环境 (如果端口没被占用还是比较顺利的)
靶场:Pikachu靶场下载
工具:burpsuite
接下来:
–>把下载下来的pikachu文件夹放到web服务器根目录下
–>根据实际情况修改inc/config.inc.php里面的数据库连接配置(登录名和密码要与数据库相同)
–>访问http://x.x.x.x/pikachu,会有一个红色的热情提示"欢迎使用,pikachu还没有初始化,点击进行初始化安装!",点击即可完成安装。
暴力破解概述
“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
暴力破解——基本爆破
在无验证码、无爆破、无后台监测的的情况下用的就是这一类爆破
随便输入一对账号密码抓包
把包丢到intruder模块,选取需要爆破的变量。并且爆破类型我在这选择了cluster bomb爆破模式
{ sniper:添加了一个参数的话,假设payload有100个的话,那就执行100次
battering ram:多参数同时爆破,但用的是同一个字典
pitchfork:成对爆破
cluster bomb:一对多多对一的进行爆破 }
对这两个参数设置payload(可自己编写字典,也可以github上面找)
点击模块右上角attack开始爆破
回显数据包字段长度比较特殊,应该就是这个了
GOT IT!
暴力破解——client端验证码绕过
装饰验证码,这样的验证码跟服务器没有关系,只要不在浏览器上登录就可以绕过
同样的操作,随便输入账号密码,填写对的验证码进行抓包
相关payload设置这里就不多说了,同上。
接着返回的数据包长度又不一样
GOT IT!
暴力破解——server端验证码绕过
这里的server端验证码生成逻辑并不是按照每次请求都重新生成新的验证码,所以也可被绕过
同样的味道,同样的配方
如果是每轮爆破登录验证码都会改变的话,我们可以用到这个工具更佳:PKav HTTP Fuzzer
暴力破解——Token防爆破绕过
Client端token跟随用户名和密码一起提交给Server端并且与Server端的token值进行对比。如果需要绕过此类爆破就需要把每次请求前的上一次请求响应包获取到,并把token值截取替换
同样的操作,抓包!
对token设置payload,token采用递归payload,就是把上一次请求的token值进行这一次的发送
接下来就是为了设置如何获取上一次数据包的token值。勾选Grep-Extract这一项,表示从响应中提取选项,点击Add。
点击Refetch response。选取token值
需要将爆破线程调到1(只有获取上一个请求返回的token值才能做下一次请求,暂时无法并发)
他来了他来了,带着login success走来了!
GOT IT!
******************************************************
这一暴力破解模块先搞定了,关注收藏追更哦~
Pikachu系列——暴力破解相关推荐
- Burpsuite 工具(pikachu测试暴力破解)
文章目录 软件介绍 基本信息 安装步骤 pikachu测试暴力破解 软件介绍 Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具.Burp Suite为这些工具设计了许多接口, ...
- pikachu练习---暴力破解-验证码
一.验证码绕过----server服务器 1.随意输入账号密码,并按图输入验证码,点击登录进行抓包 2.发送到repeater重发器,目的是为了验证"验证码无条件不刷新" 3.发到 ...
- Pikachu之暴力破解
ps:火狐浏览器.phpstudy.pikachu.burpsuite 从来没有哪个时代的黑客像今天一样热衷于猜解密码--奥斯特洛夫斯基 首先让我们来看一下什么是暴力破解 接下来让我们开始今天正式的实 ...
- pikachu靶场暴力破解专题
一.前言 pikachu是我作为初探渗透的平台,所以我会在每个专题前增加更多的基础知识,一是方便自己巩固基础,二是帮助一些也打算入门渗透的小白更好的理解. 二.暴力破解 pikachu靶场里给出的暴 ...
- Pikachu靶场暴力破解关卡3
这是暴力破解关卡的第三关on client 正常做题思路 首先输入username,按提交看页面的显示 提示请输入验证码 接着输入password继续点击登录 又是请输入验证码 接着输入错误的验证码看 ...
- Pikachu靶场-暴力破解
1.暴力破解 1.Burte Force(暴力破解)概述 Burte Force(暴力破解)概述 "暴力破解"是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息 ...
- Pikachu靶场暴力破解通关
目录 字典获取 BP四种攻击模式 一.Sniper(狙击手模式) 二.Battering ram(攻城锤模式) 三.Pitchfork(叉子模式) 四.Cluster bomb(炸弹模式) 靶场练习 ...
- pikachu靶场 暴力破解
目录 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) token防爆破? 基于表单的暴力破解 这一关没有防护,直接开始攻击过程 开启抓包,输入用户名admin, ...
- pikachu 暴力破解 Brute Force(皮卡丘漏洞平台通关系列)
目录 一.官方概述 二.小白菜的通关 第一关 基于表单的暴力破解 第二关 验证码绕过(on server) 1.绕过步骤 2.一点思考 第三关 验证码绕过(on client) 1.绕过步骤 2 ...
最新文章
- 陶哲轩实分析 例 1.2.12 洛必达法则使用注意事项
- 特征值与特征向量的几何含义(转)
- angular监听图片加载完成_angular1.0 如何监听页面渲染完毕 (转)
- linux恢复出厂设置_怎么恢复tp-link路由器出厂设置 恢复tp-link出厂设置方法【详解】...
- python中类型错误、计数不采用关键字的错误怎么改_Learning/Python-面试问题.md at master · yxxyyx1314/Learning · GitHub...
- 事件流调试器查看Retract事件
- Spring Boot 应用监控
- C++ string类和字符串的访问和拼接操作
- 自动驾驶竟然排名倒数第一?苹果甩PDF否认
- android 方法不会覆盖或实现超类型的方法,React Native Android:方法不会覆盖或实现超类型的方法...
- UG NX10.0软件安装教程
- 企业信息化建设的意义
- FTTC-BSA-AuNCs 荧光素异硫氰酸酯标记牛血清白蛋白修饰的金簇
- 卡贴机被“全面封杀”?苹果关闭有锁iPhone的ICCID激活服务
- AI记者上岗,百度数字人度晓晓云上采访全国五一劳动奖获得者
- PDPS软件:3D空间扫描功能介绍与使用方法
- manifestintert-filter详解
- 小米note2不上Android9吗,我的第二部小米手机,小米9简单到不能再简单的简单体会...
- 【实践】haskell、coq基本语法
- 管理业务流程图_业务流程管理采用方案