暴力破解
基本步骤:
Burp抓取数据包发送给攻击器设置变量载入字典pikachu练习
1.基于表单的暴力破解
1.利用Burp抓取用户和密码,发送到Intruder,在positions处对爆破点进行添加或者move,选择cluster bomb方式。
2.在payloads处对于爆破点进行字典载入。
3.start attack,通过length大小得到正确的用户名密码组合(admin+123456)。
2.验证码绕过(on Server)
检验一下验证码是否经过服务器验证:输入错误的验证码,burp可以抓到。
经由服务器验证后的验证码,会再向服务器发送更新验证码请求,此时对于所抓到的包分为两种:
1.提交表单验证码的包------》forword
2.验证码更新请求包-----》drop
再对丢失验证码的提交包中的用户名及密码进行常规爆破。
3.验证码绕过(on Client)
当验证码输入错误,前台页面提醒但Burp抓不到数据包,则说明浏览器端进行验证码的过滤:
1.查看JS脚本,禁用网页JS脚本。
about:config---->javascript禁用
2.正确输入,Burp抓取,对用户名和密码进行爆破。
3.重写JS
#根据F12查看源代码中方法体名称对JS脚本的 validate()方法进行重写绕过validate=function(){return ture;}
修改后不再提醒验证码错误。
4.token爆破
1.使用burp进行抓包发现携带token值,多抓几个包进行观察。
观察得出----token值在上一个包的response中,发现数值相同。
服务器发送token–包1;客户端携带token–包2
2.应用宏:在Project options的Macros中添加名为pikachu的宏,选择包1对token项进行提取,并选择token值,项名称与name里的变量名相同,选择value内容。
3.再为token宏定义执行规则Rule 1----->run a Macro,选择之前的宏,在scope选项中为执行宏添加url。
4.选择包2进行用户名密码爆破,其中因为携带token所以只能选择单线程爆破。
成功,结束练习。