标签:爆破 pikachu 验证码 token 暴力破解 post 搭建
一、先将Pikachu文件放在网站根目录下 二、修改pikachu网站的配置文件 inc/config.inc.php define('DBUSER', 'user'); define('DBPW', 'passwd'); 将上述文件中 user改为数据库账号、passwd改为数据库密码即可 三、访问http://127.0.0.1/pikachu/install.php 点击安装初始化按钮完成安装 如果出现下图则为安装成功,平台可以使用。 四、暴力破解漏洞 1.基于表单的暴力破解基于表单的暴力破解即POST类型的数据破解,最简单的就是利用burp来进行爆破 我们从数据库已知user库中有三个用户,所以我们这次选择Cluster bomb模式 先使用burp抓下来post数据包,发送到intruder模块里
选择username和password为爆破参数
设置payload1
设置payload2
点击start attack开始攻击
将结果按照Response的Length进行排序,可以看到三个用户的密码 test:abc123 pikachu:000000 admin:123456
2.验证码绕过(on server) 同上,先用burp抓获POST数据包,这次先发送到Repeater中进行测试。
多次修改post data 中的password数据,发现验证码没有变,于是可以利用一个验证码进行爆破,达到验证码绕过的效果。 发送到Intruder中,进行爆破,参数及payload与上次一样,点击start attack开始爆破
可以看到,我们根据Length也可以判断出三个账号的密码。 3.验证码绕过(on client) 同上,先抓post数据包,但是在抓取的过程中发现可以直接更换验证码,而且没有ajax。已经可以确定只有前端验证。 直接爆破
得到结果 4.token放防爆破?
同上,先获取一个post数据的历史记录 将Request发送到Intruder,选择password和token参数以及Pitchfork攻击方式
payload1照常
修改options
点击add
在此response中找到token的位置
选中token双击然后确定,会出现一条匹配规则
设置payload2,选择Recursive grep,payload options中会看到刚才的匹配规则
在下面的initial payload for first request中填入刚才选择的token,开始攻击
攻击结束发现,密码爆破成功,为123456
标签:爆破,pikachu,验证码,token,暴力破解,post,搭建 来源: https://www.cnblogs.com/p201721410013/p/12047604.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。