pikachu漏洞平台学习笔记1_暴力破解

1.环境搭建:

经过一些踩坑终于搭建好了平台

pikachu漏洞平台学习笔记1_暴力破解

 

2.暴力破解模块

(1)基于表单的暴力破解

Burte Force(暴力破解)概述

“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。

理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:

1.是否要求用户设置复杂的密码;
2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);
4.是否采用了双因素认证;
...等等。
千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!

pikachu漏洞平台学习笔记1_暴力破解

输入

username:admin

Password:password 

显示username or password is not exists~

再次输入:

username:admin

Password:123456

显示logic success

利用burpsuite的intruder模块进行攻击,在Payload Positions的Attack type设置为Cluster bomb,用$将usename,password进行设置,然后payload设置simple list,随便写几个用户名,弱密码,发现在回答时有以下"success"匹配

pikachu漏洞平台学习笔记1_暴力破解

pikachu漏洞平台学习笔记1_暴力破解

 

pikachu漏洞平台学习笔记1_暴力破解

 

pikachu漏洞平台学习笔记1_暴力破解

(2)验证码绕过(on Server)

同理,

pikachu漏洞平台学习笔记1_暴力破解

(3)同理,验证码绕过(on client)

不知道这两个验证码有啥区别....(看别人博客说是抓包时前者可以是任意验证码,后者必须是正确的,但在最后提交时候,验证码都必须是正确的,那我为什么一开始不把写成正确的呢)

pikachu漏洞平台学习笔记1_暴力破解

pikachu漏洞平台学习笔记1_暴力破解

 

上一篇:ctf每日练习总结-第七天


下一篇:Pikachu靶场-File Inclusion