Pikachu-暴力破解通关详解

Pikachu暴力破解

一、基于表单的暴力破解

1.先使用burp抓包并发送至攻击器

1

2.选择爆破位置和攻击类型

3.载入字典并爆破

4.成功爆破出账号密码

二、验证码绕过(on client)

1.先输入错误的验证码,发现此时burp没有抓到包

说明验证码是客户端判断,所以可以修改浏览器绕过

2.关闭web的js功能(火狐JS Switch插件)

发现验证码消失且不需要检验验证码

3.同上一题操作爆破账号密码即可

也可输入正确验证码后抓包进行爆破

三、验证码绕过(on server)

1.此题由服务器对验证码进行验证

思考:那这个验证码是怎么生成的?

打开burp的过滤器,勾选images,这样就可以看到抓取的图片了

2.开启burp拦截,放行登录数据包,丢掉请求更新验证码的数据包

3.再次登录抓包,使用之前的验证码,放行登录包,丢弃验证码包

发现验证码不改变

4.找到之前的数据包发送至攻击器

5.爆破出账号密码

四、token防爆破

1.尝试登录,抓包发现多了个token

再多登陆几次发现每次token值都会变化,且在第二个数据包的response中带有下一个包的token值

2.先抓取两个包,一个获取token值,一个带着token值提交账号密码

3.使用Project option模块设置宏用来更新token值

使用第一个数据包(获取token)

配置选项

添加参数

一路ok,设置完成

4.规定在什么时候执行宏

5.开始爆破

攻击变量和之前一样只需要账号密码,无需加上token

唯一不同的是需要将线程设为1(为了使token验证成功)

6.爆破成功

posted @ 2022-12-22 09:28  佐迦  阅读(863)  评论(0编辑  收藏  举报