个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)

环境:

1:在线环境http://www.wufumao.com
2:本地搭建 在集成环境phpStudy下,将源码放在WWW文件夹中,打开浏览器url中输入:http://127.0.0.1/pikachu-master/即可。
主要工具:burp suite

配置完毕进入界面显示
个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第1张图片

然后就可以开始学习了!

简介

“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:
1.是否要求用户设置复杂的密码;
2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);
4.是否采用了双因素认证;
…等等。
千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!

基于表单的暴力破解

进入暴力破解的子选项:基于表单的暴力破解。我们可以看到如下界面
个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第2张图片
我们随便输入信息然后设置代理用burp suite 进行拦截数据包。
个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第3张图片
发送到Intruer模块。Intruer模块具体介绍点我
这里简单介绍一下Intruer模块。里面有四个选项卡,分别是:

  1. attack tarage 攻击目标
  2. positions 攻击位置
  3. payloads 攻击有效载荷
  4. options 其他选项
    个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第4张图片
    我们在positions 里设置攻击模式为集束炸弹,将原有的 $ 符号去掉,设置 $ 在我们将要攻击的位置。这里我们需要爆破用户名和密码。

然后点击payloads选项卡,对两处攻击位置进行有效载荷设置。
个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第5张图片
个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第6张图片
我们还可以在options 里进行线程等等的设置,这里我们就用默认选项来攻击。点击在这里插入图片描述进行攻击。

个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第7张图片
我们可以通过不同的长度respond判断正确的用户名和密码。
这里我们得到admin 123456 的回显信息不同于其他。查看信息:个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第8张图片
我们来试试是否能登陆成功:)
个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第9张图片输入admin 123456显示登陆成功!

验证码绕过(on server)

同样打开验证码绕过(on server)栏,输入用户名密码和验证码(随意输入),然后用burp suite抓取数据包。
个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第10张图片
发送到intruder,设置同上。但是要把验证码改回正确的验证码。这样就能绕过验证码来爆破用户名和密码。
个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第11张图片
根据返回包长度判断 admin 123456是正确用户和密码。
个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第12张图片
登陆测试
个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第13张图片

验证码绕过(on client)

步骤基本和前俩一样.因为验证码在客户端验证,所以抓包的时候输入的验证码必须是正确的。
个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第14张图片
其他设置跟上面一样,开始爆破。得出用户名和密码。

个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第15张图片
登陆验证:个人学习笔记之Pikachu漏洞练习平台(暴力破解模块)_第16张图片

你可能感兴趣的:(个人学习笔记之Pikachu漏洞练习平台(暴力破解模块))