pikachu靶场-暴力破解

pikachu靶场-暴力破解_第1张图片

开个新坑,以后慢慢填上,至于为什么做篇而不是一条龙,个人感觉还是一篇篇的写比较舒服,写完想看哪一章就看哪一章,不会出现打开一篇文章,还得找一下内容在哪。

  1. 基于表单的暴力破解

暴力破解说通俗点就是一个个试,但是怎么试也是有技巧的

  1. 弱口令,top1000之类的,这种屡试不爽,很多漏洞文章开篇一个弱口令,再继续其他操作

  1. 通过工具生成专属字典,例如姓名缩写,生日号码,手机号码等

  1. 通过已经泄露出来的数据进行爆破

这以上三点表明密码要足够复杂,不要涉及自己的信息,以及定期更换密码、

开始操作

点开页面提示

pikachu靶场-暴力破解_第2张图片

说有三个账号,我们只需要爆出一个做演示即可

首先打开burpsuite,进行抓包

pikachu靶场-暴力破解_第3张图片

输入admin和随机一个密码

pikachu靶场-暴力破解_第4张图片

选择action——>send to intruder到如下界面

pikachu靶场-暴力破解_第5张图片

选择clear清除参数,选中123点击add添加爆破点,意思就是爆破密码

pikachu靶场-暴力破解_第6张图片

点击payload界面,选择load...添加字典

pikachu靶场-暴力破解_第7张图片

添加字典成功点击start attack开始爆破

pikachu靶场-暴力破解_第8张图片

爆破完成

pikachu靶场-暴力破解_第9张图片

可以看到123456显示login success

2.验证码绕过(on server)

在服务器端的验证码绕过,点开提示,意思就是这个验证码不刷新就一直存在,相当于没有,重复第一个操作,开始抓包

可以看到抓的包有验证码这个参数了,不需要动它,其他步骤跟上面一样,选定参数,进行爆破

pikachu靶场-暴力破解_第10张图片

爆破结果

pikachu靶场-暴力破解_第11张图片

一样显示可以爆破出来,所以说无论验证码有没有用,定期要自动销毁

3.验证码绕过(on client)

点开提示,前端js源码,意思就是这个验证码由前端生成

任何用js在前端对用户进行的限制都可以绕过

pikachu靶场-暴力破解_第12张图片

直接和1一样抓包,选中爆破点爆破即可,直接发包就相当于绕过了前端,所以生成的验证码无效

4.token防爆破

这次验证码消失了,抓包看看有何改变

pikachu靶场-暴力破解_第13张图片

发现包中存在token这一参数

pikachu靶场-暴力破解_第14张图片

再次发包会提示token错误,意思就是一次登录生成一次对应的token防止爆破

将token删除后再传参发现并未显示内容

pikachu靶场-暴力破解_第15张图片

在response代码中找到hidden

pikachu靶场-暴力破解_第16张图片

发现token的值在此处

现在可以开始构造爆破的格式

一样进入爆破模块intruder,选择攻击模式为Pitchfork

其他步骤和第一个一样选择爆破点

只不过要注意的是token的选择点

pikachu靶场-暴力破解_第17张图片

找到setting

grep extract

搜索hidden后选择那一串token值

pikachu靶场-暴力破解_第18张图片
pikachu靶场-暴力破解_第19张图片

第二个爆破点选择如图所示,填写refresh后的token值

pikachu靶场-暴力破解_第20张图片

把pool下面填上1才能爆破

pikachu靶场-暴力破解_第21张图片

这样就可以正常进行爆破了

pikachu靶场-暴力破解_第22张图片

你可能感兴趣的:(pikachu,ctf,网络安全,安全,ctf,php,网络安全,web安全)