皮卡丘靶场暴利破解模块操作+截图

皮卡丘靶场暴利破解模块操作+截图

1-基于表单的暴力破解

弱口令尝试成功  admin  123456

尝试burpsuit继续爆出其他用户名和密码

  1. 交叉爆破

 

2-分别加入用户名弱字典和密码字典爆破

 

 

 

admin 123456test abc123pikachu 000000

2-验证码绕过(on server

1-先抓包看一下

 

 

 

其验证码保存在cookie值里面,我换一下密码重放,重放还是能继续提示用户名和密码有误,说明验证码长期有效。可以保存cookie值继续爆破。

 

3-验证码绕过(on client

1-抓包,重放改密码重发,验证码还是对结果没有影响。直接爆破得出

2-上网收了一下原理,查看源代码

 

 

 

这个JavaScript会从0-926个大写字母中随机挑选5个作为验证码,然后用 validate() 去验证

另外,通过源码也可以看到,通过查看源码,发现验证码的验证逻辑是在客户端实现的,我们每点一次验证码,就会调用 createCode() 改变验证码。但是只是在前端验证,弹出一个提示框。

burpsuit里面可以不理会验证码,说明前端设置的验证码如同虚设,后端不会对验证码进行验证。那么我们不用理会验证码,直接进行暴力破解就可以了

 

4-token防爆破

 

 

 

发现增加了一个token令牌

抓包重发,发现不能成功提示,验证了token值,实时变化

 

 

 

1-burp新功能,可以抓取下一个token

点击intruder模块中positions选择攻击类型为Pitchfork,设置passwordtoken为变量。(一定要token值和password顺序对应,保证更换token

 

 

 

2-选择optionsGrep-Extract 打勾点击add,线程设置为1显然只有获取上一个请求返回的taken值才能,做下一次请求

并找到token的值

 

 

 

3-记得选always

 

 

 

 

3-pload设置,第一个选择字典,第二个选择recursive grep

 

 

 

4-开始爆破

 

 

posted @ 2020-05-02 12:44  admin刍狗  阅读(788)  评论(0编辑  收藏  举报