Pikachu靶场系列开篇!持续更新~
虽然是不新不旧的靶场,但是Web漏洞类型较多还算不错的
实验一 —— 暴力破解
实验环境
我用的是phpstudy集成环境,一键搭环境 (如果端口没被占用还是比较顺利的)
靶场:Pikachu靶场下载 工具:burpsuite
接下来:
–>把下载下来的pikachu文件夹放到web服务器根目录下
–>根据实际情况修改inc/config.inc.php里面的数据库连接配置(登录名和密码要与数据库相同)
–>访问http://x.x.x.x/pikachu,会有一个红色的热情提示"欢迎使用,pikachu还没有初始化,点击进行初始化安装!",点击即可完成安装。
暴力破解概述
“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
暴力破解——基本爆破
在无验证码、无爆破、无后台监测的的情况下用的就是这一类爆破
随便输入一对账号密码抓包
把包丢到intruder模块,选取需要爆破的变量。并且爆破类型我在这选择了cluster bomb爆破模式
{ sniper:添加了一个参数的话,假设payload有100个的话,那就执行100次
battering ram:多参数同时爆破,但用的是同一个字典
pitchfork:成对爆破
cluster bomb:一对多多对一的进行爆破 }
对这两个参数设置payload(可自己编写字典,也可以github上面找)
点击模块右上角attack开始爆破
回显数据包字段长度比较特殊,应该就是这个了
GOT IT!
暴力破解——client端验证码绕过
装饰验证码,这样的验证码跟服务器没有关系,只要不在浏览器上登录就可以绕过
同样的操作,随便输入账号密码,填写对的验证码进行抓包
相关payload设置这里就不多说了,同上。
接着返回的数据包长度又不一样
GOT IT!
暴力破解——server端验证码绕过
这里的server端验证码生成逻辑并不是按照每次请求都重新生成新的验证码,所以也可被绕过
同样的味道,同样的配方
如果是每轮爆破登录验证码都会改变的话,我们可以用到这个工具更佳:PKav HTTP Fuzzer
暴力破解——Token防爆破绕过
Client端token跟随用户名和密码一起提交给Server端并且与Server端的token值进行对比。如果需要绕过此类爆破就需要把每次请求前的上一次请求响应包获取到,并把token值截取替换
同样的操作,抓包!
对token设置payload,token采用递归payload,就是把上一次请求的token值进行这一次的发送
接下来就是为了设置如何获取上一次数据包的token值。勾选Grep-Extract这一项,表示从响应中提取选项,点击Add。
点击Refetch response。选取token值
需要将爆破线程调到1(只有获取上一个请求返回的token值才能做下一次请求,暂时无法并发)
他来了他来了,带着login success走来了!
GOT IT!
******************************************************
这一暴力破解模块先搞定了,关注收藏追更哦~