ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

pikachu-暴力破解

2019-12-22 11:55:06  阅读:335  来源: 互联网

标签:暴力破解 pikachu 验证码 校验 密码 token 抓包 输入


暴力破解

配置Firefox的端口和Burp suite端口一致

 

 

 

1.基于表单的暴力破解

随便输入,抓包看看

 

 

 

发送到intruder,设置好字典文件

 

 

破解成功

 

登陆成功

 

 

 

 

 

 2.验证码绕过(on server)

首先随意输入账户、密码,不输入验证码试试。

 

 

 

 

显示验证码不能为空。

再尝试输入账户、密码和错的验证码试试。

 

 

 

 

 

显示验证码输入错误,那我们尝试随意输入账户密码、正确输入验证码试试。

 

 

 

 

 

显示账户或者密码不存在。

用Burp Suite进行抓包

 

 

 

 

 

发送到Repeater模块下,删除验证码,判断后台是否对验证码进行校验

 

 

 

 

 

由“验证码不能为空哦!”判断出,后台对验证码进行了校验,

 

进一步对校验码时效性进行检验

 

 

重复操作多次,依然返回“username or password is not exists~"

由此可知验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性。

将POST请求发送到Intruder模块下。清除无关变量,仅将账户和密码设置为变量,同时将验证码填为正确的验证码。

 

 

 

 

 

 

设置好payload后,就可以开始攻击了。

 

 

 

 

成功绕过

 

 

 

3.验证码绕过(on client)

尝试不输入验证码

 

 

 

 

随意输入用户名、密码、验证码

提示验证码输入错误

 

 

 

 

 

输入正确的验证码

 

 

 

 

 

用burp suite抓包

 

 

 

 

 

尝试随意修改一下账号和密码,不修改验证码,发现显示的始终是username or password is not exists~

说明这个验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性;或者验证了验证码只在前端处理,不传回后端,那我们就可以爆破了。

还是一样的步骤,将不要的撞库数据clear掉

 

 

 

 

Start attack

 

 

 

成功绕过

4.token防爆破?

随便输入账号密码,抓包

 

 

 

 

 

 查看网络源代码发现隐藏的token

 

 

 

多试几次,每次都不一样

 

 

 

 

把之前抓取的包Send to intruder,attack type设置为Pitchfork,并在options中的grep-extract中打勾点击add添加过滤条件,点击refetch response找到响应包中的token 选中复制token值点击确定

 

 

 

 

 

 

 

 

 

将最下方的redirections选择为always

 

 

 

 

 

 

设置好payload,然后在options中将线程设置为1

 

 

 

爆破成功

标签:暴力破解,pikachu,验证码,校验,密码,token,抓包,输入
来源: https://www.cnblogs.com/p201721610017/p/12044553.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有