0


pikachu暴力破解

pikachu的暴力破解我会尽量详细的给各位梳理一下自己的理解。有疑问可以在评论区留言我会认真回答,共同学习。

给大家分享一个下载字典的网站:https://weakpass.com/

1.基于表单的暴力破解

这就是单纯的对burp的一个应用了。

抓包发送到intruder模块进行爆破。

选中username和password进行一个爆破,一定要选择Chuster bomb爆破模块

然后分别加入我们的用户名爆破字典和密码爆破字典。

先是用户名:

密码:

然后进行我们的爆破即可,得到账号:admin密码:123456

2.验证码绕过(on server)

在这里我们就需要进行一个简单的后台猜测了。

先抓包发送到Repeater模块

可以看到在这里我们回显的是不存在账号,然后我们清除验证码再试一试:

可以发现显示验证码为空,我们在随便输入一个验证码试试:

提示我们一个验证码错误,我们改回之前的验证码:

又显示不存在账号,那么我们如果不更改验证码而是直接爆破呢?

可以看到我们变化了密码但是没有更改验证码显示不存在账号,这时不就可以进行爆破了吗。

依旧是使用我们的Chuster bomb爆破模块

得到账号:admin密码:123456

同一个验证码不需要变化的原因:在后端没有写对应的代码来及时删除我们使用过的验证码,这会导致使用过的验证码可以在24分钟(一般情况下24分钟后会自动删除)内重复使用。

3.验证码绕过(on client)

在这里我们可以先观察一下源代码

可以看到验证码直接在前端就进行了一个验证了。

但是大家知道我们的bp是直接发送信息到后端的,那么它有没有在后端也写了一个验证的代码呢?

一样的抓包进行一个验证:

我们输入正确的验证码发包后显示账号不存在,我们换错误的验证码;

可以看到依旧是显示一个账号不存在,但是我们的验证码明显不正确,所以断定后端没有再次验证验证码的代码存在,那么就可以直接进行一个爆破。

爆破出账号为:admin密码:123456

这种在前端进行一个验证的验证码形式只能拦一拦普通人了,对于大家而言形同虚设。

4.token防爆破

这是我们的一个重点,因为涉及了一种大家可能没有接触过的爆破方式。在这里我会尽量详细讲解。

而且在这种爆破方式之中我们必须要知道用户名,不然三个参数会导致爆破不出,我们如果不知道用户名就可以直接放弃了,或者一个个用户名去试。

先是正常抓包然后放包:

显示没有账户存在,然后我们直接更改密码试一试:

提示我们的token是一个错误的,那么我们该怎样来得到一个正确的token呢?

知道在哪里存储我们的下一个token了我们接下来该怎样爆破呢?

这里和之前不同了,我们需要使用Pitchfork模块来进行爆破(注意:我们这里需要将账号改为admin不然三个参数爆破不出来的)

password的爆破没有改变

我们的token的爆破就需要更多的步骤了:

先更换Simple list模式Rrcursive grep模式

选择Options选项向下划找到Grep-Extract选项

搞好参数后就是这样:

因为这种token的爆破方式只能单线程进行测试,所以我们选择Resource Pool选项自己新建一个单线程选项。

然后直接进行我们的一个爆破攻击即可

看到爆破出来了密码:123456

返回我们的登录界面,刷新一下界面再进行登录,就成功登录了。

但是这跟我们在实战中的爆破还是有很大差别的,在实战中我们的图片验证码,发送一次就会变化一次,而且后台会立即删除前一个验证码。所以我们就需要借助一个名叫Pkav HTTP Fuzzer的工具了。

Pkav下载地址,大家自己去寻找该怎样进行一个操作。如果需要帮助可以留言,我会尽量帮助大家的。

标签: 安全 学习 web安全

本文转载自: https://blog.csdn.net/dalaojiaoweb/article/details/140234663
版权归原作者 不会web的小白 所有, 如有侵权,请联系我们删除。

“pikachu暴力破解”的评论:

还没有评论