pikachu靶站破解实验

一,基于表单暴力破解

1,登录皮卡丘靶站;

pikachu靶站破解实验_第1张图片

2,用户名密码随便输入

pikachu靶站破解实验_第2张图片

3,使用bp抓包查看信息

pikachu靶站破解实验_第3张图片

由于只涉及到username和password两个变量,可以利用bp的intruder模块来暴力破解。

右键send to intruder

设置attack type为Cluster bomb

将两个变量的值进行高亮处理

pikachu靶站破解实验_第4张图片

4,进入payloads模式

然后给payload1(username)和payload2(password)导入字典

由于Cluster bomb这个攻击模式会对两个字典所有的匹配情况进行遍历,所以结果的数量就是payload1和payload2各自数量的乘积。

pikachu靶站破解实验_第5张图片

pikachu靶站破解实验_第6张图片

扫描出一个账户信息

pikachu靶站破解实验_第7张图片

二,验证码绕过

pikachu靶站破解实验_第8张图片

bp抓包

相比于上次多一个vcode字段

pikachu靶站破解实验_第9张图片

这次我们在爆破之前,需要输入正确的验证码后,在进行爆破

pikachu靶站破解实验_第10张图片

在按照之前的方法进行爆破

pikachu靶站破解实验_第11张图片

验证码绕过通过,获取密码

pikachu靶站破解实验_第12张图片

三、token放爆破

使用靶站进行登录,并使用bp抓包

pikachu靶站破解实验_第13张图片

通过抓包发现token值,对密码以及token值进行爆破,且使用pitchfork鱼叉模式

pikachu靶站破解实验_第14张图片

添加密码本

pikachu靶站破解实验_第15张图片

设置递归查找

pikachu靶站破解实验_第16张图片

设置线程

pikachu靶站破解实验_第17张图片

找到对应的递归值

pikachu靶站破解实验_第18张图片

重定向配置

pikachu靶站破解实验_第19张图片

扫描到admin账号密码,爆破成功

你可能感兴趣的:(服务器,运维)