首页 > 其他分享 >pikachu暴力破解

pikachu暴力破解

时间:2024-07-06 21:57:04浏览次数:16  
标签:爆破 账号 pikachu 验证码 密码 token 暴力破解 我们

pikachu的暴力破解我会尽量详细的给各位梳理一下自己的理解。有疑问可以在评论区留言我会认真回答,共同学习。

给大家分享一个下载字典的网站:https://weakpass.com/

1.基于表单的暴力破解

这就是单纯的对burp的一个应用了。

抓包发送到intruder模块进行爆破。

 选中username和password进行一个爆破,一定要选择Chuster bomb爆破模块

然后分别加入我们的用户名爆破字典和密码爆破字典。

先是用户名:

 密码:

然后进行我们的爆破即可,得到账号:admin密码:123456

 2.验证码绕过(on server)

在这里我们就需要进行一个简单的后台猜测了。

先抓包发送到Repeater模块

可以看到在这里我们回显的是不存在账号,然后我们清除验证码再试一试:

可以发现显示验证码为空,我们在随便输入一个验证码试试:

提示我们一个验证码错误,我们改回之前的验证码:

又显示不存在账号,那么我们如果不更改验证码而是直接爆破呢?

可以看到我们变化了密码但是没有更改验证码显示不存在账号,这时不就可以进行爆破了吗。

依旧是使用我们的Chuster bomb爆破模块

 

 得到账号:admin密码:123456

同一个验证码不需要变化的原因:在后端没有写对应的代码来及时删除我们使用过的验证码,这会导致使用过的验证码可以在24分钟(一般情况下24分钟后会自动删除)内重复使用。

3.验证码绕过(on client)

 在这里我们可以先观察一下源代码

 可以看到验证码直接在前端就进行了一个验证了。

但是大家知道我们的bp是直接发送信息到后端的,那么它有没有在后端也写了一个验证的代码呢?

 一样的抓包进行一个验证:

我们输入正确的验证码发包后显示账号不存在,我们换错误的验证码;

可以看到依旧是显示一个账号不存在,但是我们的验证码明显不正确,所以断定后端没有再次验证验证码的代码存在,那么就可以直接进行一个爆破。

 

爆破出账号为:admin密码:123456

这种在前端进行一个验证的验证码形式只能拦一拦普通人了,对于大家而言形同虚设。

4.token防爆破

 这是我们的一个重点,因为涉及了一种大家可能没有接触过的爆破方式。在这里我会尽量详细讲解。

而且在这种爆破方式之中我们必须要知道用户名,不然三个参数会导致爆破不出,我们如果不知道用户名就可以直接放弃了,或者一个个用户名去试。

先是正常抓包然后放包:

显示没有账户存在,然后我们直接更改密码试一试:

提示我们的token是一个错误的,那么我们该怎样来得到一个正确的token呢?

知道在哪里存储我们的下一个token了我们接下来该怎样爆破呢?

这里和之前不同了,我们需要使用Pitchfork模块来进行爆破(注意:我们这里需要将账号改为admin不然三个参数爆破不出来的)

password的爆破没有改变

 

我们的token的爆破就需要更多的步骤了:

先更换Simple list模式Rrcursive grep模式

 选择Options选项向下划找到Grep-Extract选项

搞好参数后就是这样:

 因为这种token的爆破方式只能单线程进行测试,所以我们选择Resource Pool选项自己新建一个单线程选项。

 然后直接进行我们的一个爆破攻击即可

 

看到爆破出来了密码:123456

返回我们的登录界面,刷新一下界面再进行登录,就成功登录了。

但是这跟我们在实战中的爆破还是有很大差别的,在实战中我们的图片验证码,发送一次就会变化一次,而且后台会立即删除前一个验证码。所以我们就需要借助一个名叫Pkav HTTP Fuzzer的工具了。

Pkav下载地址,大家自己去寻找该怎样进行一个操作。如果需要帮助可以留言,我会尽量帮助大家的。

标签:爆破,账号,pikachu,验证码,密码,token,暴力破解,我们
From: https://blog.csdn.net/dalaojiaoweb/article/details/140234663

相关文章

  • Web环境搭建phpstudy+pikachu靶场
    准备1、小皮面板(phpStudyv8.1版本)下载链接:https://www.xp.cn/download.html2、pikachu下载链接:https://github.com/zhuifengshaonianhanlu/pikachu配置步骤配置phpstudy1、解压phpstudy2、安装3、启动环境4、找到phpstudy当中,WWW目录5、解压pikachu,在WWW目录当中......
  • MySQL弱口令暴力破解
    10-mysql弱口令暴力破解 主机靶机:本地Linux服务器虚拟机+phpstudy攻击主机:本地Kali虚拟机 配置好网络让主机之间相互可以通信 数据库数据库版本:mysql5.5.62 开启远程连接。 1)使用Hydra工具进行暴力破解kali自带的hydra工具是一款非常强大的暴力破解......
  • 万能破题方法包(3)暴力破解法
    一、前言   暴力破解法是指通过尝试所有可能的密码组合来破解密码1.1、概念    暴力破解法是一种通过尝试所有可能的密码组合来破解密码的方法。它基于暴力的方式,不依赖于任何密码漏洞或特殊技巧,而是通过穷举所有可能性来找到正确的密码。1.2、解决步骤 ......
  • 基于phpstudy的Pikachu靶场搭建(有手就会)
    目录一、phpstudy和pikachu源码下载地址二、phpstudy创建网站,网站根目录设置为pikachu的源码文件夹1、将pikachu_master(pikachu源码文件夹)放到phpstudy的WWW目录下2、打开phpstudy,创建pikachu靶场网站三、配置pikachu靶场四、用phpstudy的mysql连接pikachu靶场的数据库......
  • csrf与xss差别 别在弄乱了 直接靶场实操pikachu的csrf题
    我们现在来说说这2个之间的关系,因为昨天的我也没有弄清楚这2者的关系,总感觉迷迷糊糊的。xss这个漏洞是大家并不怎么陌生,导致xss漏洞的产生是服务器没有对用户提交数据过滤不严格,导致浏览器把用户输入的当作js代码返回客户端进行执行,这样就导致了攻击。xss(跨站脚本攻击)可以......
  • pikachu靶场(File Inclusion(文件包含)通关教程)
    1.FileInclusion(local)本地文件包含1.1打开网站,发现有个下拉框,随便选择一个,然后点击提交1.2发现图中有个参数变了,其他的也会变,猜测这里可能有其他隐藏的文件1.3直接进行抓包 ,右键发送到爆破模块1.4 选择爆破方式为sniper,选择爆破点 1.5设置攻击字典,选择数字,从1......
  • 安装fail2ban服务-防止用户暴力破解root密码
    安装fail2ban服务,防止用户暴力破解root密码(最多让试着登录5次,5次密码输错就封杀ip)[root@bogon~]#lsepel-release-6-8.noarch.rpm[root@bogon~]#rpm-ivhepel-release-6-8.noarch.rpm #或yum-yinstallepel-release[root@bogon~]#yuminstallfail2ban-y复制ja......
  • 不安全的URL跳转(Pikachu)
    原理URL跳转漏洞学习-FreeBuf网络安全行业门户修复1.若跳转的URL事先是可以确定的,包括url和参数的值,则可以在后台先配置好,url参数只需传对应url的索引即可,通过索引找到对应具体url再进行跳转;2.若跳转的URL事先不确定,但其输入是由后台生成的(不是用户通过参数传人),则可以先生成......
  • 不安全的文件下载(Pikachu)
    概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载......
  • 不安全的文件上传(Pikachu)
    概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何......