web实验1

web实验一 pikachu环境搭建与暴力破解

 

一、环境搭建

(1)下载安装xampp并启动

由于本人机器安装有vmware80443等重要端口已被占用,因此需要借助修改常用端口实现apacheMySQL的正确搭建

 

 

 

 

 

 

1 第一次启动

 

 

 

 

 

2  修改httpdhttpd-ssl两个配置文件

 

 

3 进入XAMPP介绍主页(127.0.0.1

 

 

 

4 进入phpmyadmin后台管理

(2)搭建pikachu

过程有一点费力,在进入界面后消去红字仍然无法正常跳转,发现是自己之前修改端口导致,修改配置文件后恢复正常

 

 

 

5 成功进入pikachu

 

二、暴力破解

(1)打开burpsuite,安装火狐浏览器并将代理配置好

 

 

 

 

 

6 配置代理

 

 

 

 

7 配置burpsuite

设置好后,进入《基于表单的暴力破解》,随意输入密码登陆,弹出“username or password is not exists后,点击行动->发送到测试器

在测试器中设置sniper为密码项,暴力破解1-6位数字,增加线程数,将“success”加入grep-match

等待一段时间后爆破成功,用户名为admin密码为123456

 

 

 

 

8  捕获数据包信息

 

 

 

 

 

 

 

 

 

910 暴力破解

 

(2)验证码绕过

输入admin与密码123456以及正确的验证码,拦截的包如图

 

 

 

 

11 发现验证码

通过查看源代码逻辑验证码不经常刷新

 

暴力破解步骤基本同上次一样

 

 

 

            

12   查看源码

 

 

 

                           13   爆破成功

 

 

(3)ON client

同理,在源代码直接发现验证码生成的逻辑结构,同时发现不刷新,利用设置好的暴力破解直接撬开大门

 

 

 

14  疑似JS代码的“请输入验证码”弹窗

 

 

 

15  在源代码中发现验证码生成规律

 

 

 

 

 

16 完成破解

(4)Token 防爆破

 

在捕获数据包时发现未知项token

 

 

 

17  token

查看源代码发现token存在,其值在每次提交时都会发生变化

 

 

 

因此需要在每次爆破提交时将token提取并打包发送

可通过python编写批量提取文本解决

 

 

 图18  py程序示例

 

 

posted @ 2019-11-22 18:06  17X025  阅读(308)  评论(0)    收藏  举报
Live2D