pikachu的暴力破解我会尽量详细的给各位梳理一下自己的理解。有疑问可以在评论区留言我会认真回答,共同学习。
给大家分享一个下载字典的网站:https://weakpass.com/
1.基于表单的暴力破解
这就是单纯的对burp的一个应用了。
抓包发送到intruder模块进行爆破。
选中username和password进行一个爆破,一定要选择Chuster bomb爆破模块。
然后分别加入我们的用户名爆破字典和密码爆破字典。
先是用户名:
密码:
然后进行我们的爆破即可,得到账号:admin密码:123456
2.验证码绕过(on server)
在这里我们就需要进行一个简单的后台猜测了。
先抓包发送到Repeater模块
可以看到在这里我们回显的是不存在账号,然后我们清除验证码再试一试:
可以发现显示验证码为空,我们在随便输入一个验证码试试:
提示我们一个验证码错误,我们改回之前的验证码:
又显示不存在账号,那么我们如果不更改验证码而是直接爆破呢?
可以看到我们变化了密码但是没有更改验证码显示不存在账号,这时不就可以进行爆破了吗。
依旧是使用我们的Chuster bomb爆破模块
得到账号:admin密码:123456
同一个验证码不需要变化的原因:在后端没有写对应的代码来及时删除我们使用过的验证码,这会导致使用过的验证码可以在24分钟(一般情况下24分钟后会自动删除)内重复使用。
3.验证码绕过(on client)
在这里我们可以先观察一下源代码
可以看到验证码直接在前端就进行了一个验证了。
但是大家知道我们的bp是直接发送信息到后端的,那么它有没有在后端也写了一个验证的代码呢?
一样的抓包进行一个验证:
我们输入正确的验证码发包后显示账号不存在,我们换错误的验证码;
可以看到依旧是显示一个账号不存在,但是我们的验证码明显不正确,所以断定后端没有再次验证验证码的代码存在,那么就可以直接进行一个爆破。
爆破出账号为:admin密码:123456
这种在前端进行一个验证的验证码形式只能拦一拦普通人了,对于大家而言形同虚设。
4.token防爆破
这是我们的一个重点,因为涉及了一种大家可能没有接触过的爆破方式。在这里我会尽量详细讲解。
而且在这种爆破方式之中我们必须要知道用户名,不然三个参数会导致爆破不出,我们如果不知道用户名就可以直接放弃了,或者一个个用户名去试。
先是正常抓包然后放包:
显示没有账户存在,然后我们直接更改密码试一试:
提示我们的token是一个错误的,那么我们该怎样来得到一个正确的token呢?
知道在哪里存储我们的下一个token了我们接下来该怎样爆破呢?
这里和之前不同了,我们需要使用Pitchfork模块来进行爆破(注意:我们这里需要将账号改为admin不然三个参数爆破不出来的)
password的爆破没有改变
我们的token的爆破就需要更多的步骤了:
先更换Simple list模式为Rrcursive grep模式
选择Options选项向下划找到Grep-Extract选项
搞好参数后就是这样:
因为这种token的爆破方式只能单线程进行测试,所以我们选择Resource Pool选项自己新建一个单线程选项。
然后直接进行我们的一个爆破攻击即可
看到爆破出来了密码:123456
返回我们的登录界面,刷新一下界面再进行登录,就成功登录了。
但是这跟我们在实战中的爆破还是有很大差别的,在实战中我们的图片验证码,发送一次就会变化一次,而且后台会立即删除前一个验证码。所以我们就需要借助一个名叫Pkav HTTP Fuzzer的工具了。
Pkav下载地址,大家自己去寻找该怎样进行一个操作。如果需要帮助可以留言,我会尽量帮助大家的。
标签:爆破,账号,pikachu,验证码,密码,token,暴力破解,我们 From: https://blog.csdn.net/dalaojiaoweb/article/details/140234663