Pikachu靶場-暴力破解

一、暴力破解

1、基於表單的暴力破解
在這裏插入圖片描述
先隨意測試root/root登錄,用Burp抓包,丟進Intruder
添加username和password兩個參數變量,攻擊類型選擇Clusterbomb
在這裏插入圖片描述
有效載荷中給username和password選擇字典(有效載荷類型爲簡單清單),線程設置爲1,開始爆破
根據返回包長度排序,獲得賬號密碼
在這裏插入圖片描述
2、驗證碼繞過(on server)
同樣嘗試登錄,用Burp抓包
在這裏插入圖片描述
發到Reperter,改改賬戶密碼,Go,發現返回結果還是username or password is not exists~,可能沒有對驗證碼設置次數和時間限制
在這裏插入圖片描述
進Intruder,其餘步驟一樣,添加字典,爆破,獲得賬戶密碼
在這裏插入圖片描述
3、驗證碼繞過(on client)

看前端代碼發現是在前端生成了驗證碼進行驗證,Burp可以直接繞過前端,直接丟進Intruder爆破

4、token防爆破?

Burp抓包,發現有token驗證
在這裏插入圖片描述
丟進Intruder,給username,password,token添加變量,攻擊類型選擇Pitchfork
在這裏插入圖片描述
給username和password添加字典,在選項中打開Grep-Extract,點擊添加
獲取一個回覆,選中token的數值並複製
在這裏插入圖片描述

給token變量選擇有效載荷類型爲遞歸搜索,把剛剛複製的token粘貼到第一個請求的初始有效負載中
在這裏插入圖片描述
線程設爲1,開始爆破
在這裏插入圖片描述

發佈了27 篇原創文章 · 獲贊 6 · 訪問量 5184
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章