您的位置 首页 > 腾讯云社区

【学员笔记分享】pikachu靶场暴力破解---徐焱

本周我主要计划打知识星球配套靶场里面的pikachu这个靶场,里面涉及了大部分常见的web漏洞,难度比较简单,适合新手练习。这次跟大家分享其中的暴力破解相关题目。

本文作者:WMH(web安全攻防星球学员)

暴力破解

基于表单的暴力破解:

这道题是一个常见的登录框,没有任何防护措施,所以我们直接使用burp抓包进行爆破。

抓包后将包发到intruder选择密码字段为参数,使用sniper模式,导入自己的字典进行爆破,可以看到很快就爆破出密码为123456。

验证码绕过(on server):

第二题增加了一个验证码,但是我们通过抓包实验可以发现,这里存在验证码有效时间过长的问题,同一个验证码可以多次使用,所以同样可以抓包后爆破出密码。

验证码绕过(on client):

第三题同样需要输入验证码 但是我们发现验证码由前端js生成,所以我们只需第一次输入正确的验证码之后一样可以直接进行爆破。

token防爆破:

这道题增加了一个token值来防止爆破。

每次请求token值改变,F12可以看到token存在于前端代码中。所以我们将抓到的包发到intruder模块,选择pitchfork模式,选择password和token为参数。在options中将线程数设为1

然后在Grep-Extract中添加匹配项,匹配出每次返回的token值以供下次请求使用。

将最下方Redirections的redirections选择为always

在payloads中将password字段导入自己的字典,token字段选择payload type为Recursive grep,并在 payloads options中填入第一次匹配到的token值。

start attack,可以看到成功地爆破出了密码。

---来自腾讯云社区的---徐焱

关于作者: 瞎采新闻

这里可以显示个人介绍!这里可以显示个人介绍!

热门文章

留言与评论(共有 0 条评论)
   
验证码: