Pikachu-暴力破解

基于表单的暴力破解

这题比较简单,知道用户名有admin,pikachu,test,根据用户名使用burp进行抓包爆破密码即可,若不知道账号可以使用账户字典+密码字典同时进行爆破

验证码绕过(on server)

假设已知用户名admin,密码不知道,乱输,按照图片输入验证码,点击提交进行抓包,先将这个包发送到Repeater进行重放

修改密码重新发送看看提示

此时提示还是用户名或密码不存在,那么说明验证码在后端还是有效的,那么此时去到Intruder进行爆破

通过字典爆破拿到账户admin的密码

验证码绕过(on client)

通过在页面进行测试,发现验证码严格区分大小写,验证码错误会有弹窗,验证码正确才会进行用户和密码的判断,那么与上一题一样,通过抓包重放一下

测试了几轮后,也修改过验证码,好像并没有什么影响,那么直接进行爆破试试

爆破后得到密码123456

token防爆破?

先抓包,看到带有token,那么使用token的爆破方法

抓取到的包发送到Intruder,不要将抓取到的包转发掉,不然后面有部分操作会有问题

更改攻击类型为pitchfork,将密码和和token添加为要爆破的字段

更改线程数为1

在options选项卡下找到grep-extract,完成如下图操作

分别为两个参数选择payload

爆破出来的密码000000

posted @ 2022-11-14 21:57  诗酒于人  阅读(107)  评论(0)    收藏  举报