1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > pikachu靶场 暴力破解

pikachu靶场 暴力破解

时间:2019-12-30 23:48:09

相关推荐

pikachu靶场 暴力破解

目录

基于表单的暴力破解

验证码绕过(on server)

验证码绕过(on client)

token防爆破?

基于表单的暴力破解

这一关没有防护,直接开始攻击过程

开启抓包,输入用户名admin,输入任意数字,提交,右键send to Intruder

右侧第二个按钮,clear,然后选中123,点击右侧第一个按钮,add

点击load,找到事先准备的密码字典,点击右上角start attack

成功,密码为123456

验证码绕过(on server)

这一关多了个服务器端的验证码,需要猜测一下该验证码的运行原理

开启抓包,用户名输入admin,密码随便,正确的验证码,提交后在抓包界面右键点击send to Repeater,不关闭抓包的情况下多发几次包,发现验证码并没有报错,只对用户名密码进行报错,右下角数据包大小也没有变化,尝试填入正确的验证码来爆破

右键点击send to Intruder,老样子,选中密码的值

载入字典,开始攻击

成功

验证码绕过(on client)

开抓包,填入用户名密码和正确的验证码,提交,右键send to Repeater,发几次包看看反应,没有反应,依然是验证码不过期,右键send to Intruder

这次使用cluster bomb模式,选中用户名和密码

载入字典,用户名的,密码的

得到三个用户的密码

token防爆破?

开抓包,用户名admin,密码随便,提交,右键send to Intruder,在此期间我给burp suite 更新了一下,界面会有点小变化,选中密码和token值,更换模式为pitchfork

先去options下的Grep-Extract,点击add,点击fetch response,在下方打下token,点击←按钮,选中value后的token值,顺便按下ctrl+c,然后点ok

往下滑在底部找到redirection,把选项调为always

切换到Resource Pool,点击Create new resource pool,在Maximum concurrent requests后方的输入框打个1

切换到Payloads选项卡,载入字典

切换到payload2,选择recursive grep,出现刚刚选中的token,在Initial payload for first request处粘贴刚刚复制的token值,点击开始攻击

成功

想法

靶场太大了,一篇挤下去看着很蛋疼,我打算分篇发,不知道效果会怎样,就像一根法棍直接啃和切片吃的区别,可能会给阅读造成障碍,但实属无奈之举

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。