PIKACHU之暴力破解

PIKACHU之暴力破解

  • 基于表单的暴力破解

    • 进入靶场后是一个简易的登录界面

      屏幕截图 2025-04-10 105619

    • 随便输入用户名与密码观察回显

    • 由于回显是模糊回显,并没有表示是用户名错误还是密码错误,直接进入BP采用暴力破解,但是在进行抓包时,却发现无法进行抓包,排除BP原因后发现

      屏幕截图 2025-04-10 110603

    ​ 由于插件不对127.0.0.1及其他形式意义如此地址的进行抓包,因此只需要将更改一下地址即可

    • WIN + R 后输入 ipconfig,查看本地局域网的ip地址

      屏幕截图 2025-04-10 111247

    • 将查询出来的地址替换127.0.0.1即可

      屏幕截图 2025-04-10 111440

    • 之后便可进行抓包查看

    • 发现在前端是进行明文传输的,则开始暴力破解,由于自己的字典组合有两百多万的可能,在这里便不使用自己的字典进行爆破,使用提示的字典进行爆破,右键选择 send to intruder屏幕截图 2025-04-10 111945

    • attack type 这一栏选择 Cluster bomb

    • 然后选中用户名和密码的值,然后点击右边的 add,表示对这两个值进行暴力枚举

      屏幕截图 2025-04-10 113126

    • 之后点击 payload,在 Payload sets 中参数选择 1,表示对第一个参数,即用户名进行payload,然后在 Payload type 中选择 Simple list ,表示用字典进行payload, 在下面的字典中你可以选择自己的本地字典(Load...),也可以自己在这里加入(Add)屏幕截图 2025-04-10 113640

    • 在对第二个参数,即密码的payload和上一步如出一辙屏幕截图 2025-04-10 114618

    • 全部完成后,点击右边的 Start attack ,进行爆破,根据回显长度不同可以爆破出弱口令屏幕截图 2025-04-10 114821

    • 选择长度不同的点击进去查看之后发现,响应码是200,表示此对应的用户名与密码正确屏幕截图 2025-04-10 115033

    • 将得到的用户名与密码进行登录,发现登录成功

      屏幕截图 2025-04-10 115343

这是小白的处女作,各位大佬轻点喷,如有不足还希望各位前辈能指点一二,小白在此感激不尽,希望与各位前辈共勉,一起进步

posted @ 2025-04-12 11:57  水枪装尿,滋谁谁叫  阅读(25)  评论(0)    收藏  举报