pikachu-暴力破解

暴力破解

配置Firefox的端口和Burp suite端口一致

pikachu-暴力破解

 

 

 

1.基于表单的暴力破解

随便输入,抓包看看

pikachu-暴力破解

 

 

 

发送到intruder,设置好字典文件

 pikachu-暴力破解

 

破解成功

pikachu-暴力破解

 

登陆成功

 

pikachu-暴力破解

 

 

 

 

 2.验证码绕过(on server)

首先随意输入账户、密码,不输入验证码试试。

 

pikachu-暴力破解

 

 

 

显示验证码不能为空。

再尝试输入账户、密码和错的验证码试试。

 pikachu-暴力破解

 

 

 

 

显示验证码输入错误,那我们尝试随意输入账户密码、正确输入验证码试试。

 

pikachu-暴力破解

 

 

 

 

显示账户或者密码不存在。

用Burp Suite进行抓包

 

pikachu-暴力破解

 

 

 

 

发送到Repeater模块下,删除验证码,判断后台是否对验证码进行校验

pikachu-暴力破解

 

 

 

 

 

由“验证码不能为空哦!”判断出,后台对验证码进行了校验,

 

进一步对校验码时效性进行检验

pikachu-暴力破解

 

 

重复操作多次,依然返回“username or password is not exists~"

由此可知验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性。

将POST请求发送到Intruder模块下。清除无关变量,仅将账户和密码设置为变量,同时将验证码填为正确的验证码。

pikachu-暴力破解

 

 

 

 

 

 

设置好payload后,就可以开始攻击了。

 

 pikachu-暴力破解

 

 

成功绕过

 

pikachu-暴力破解

 

 

3.验证码绕过(on client)

尝试不输入验证码

 

pikachu-暴力破解

 

 

 

随意输入用户名、密码、验证码

提示验证码输入错误

 

 pikachu-暴力破解

 

 

 

输入正确的验证码

 pikachu-暴力破解

 

 

 

 

用burp suite抓包

 

 pikachu-暴力破解

 

 

 

尝试随意修改一下账号和密码,不修改验证码,发现显示的始终是username or password is not exists~

说明这个验证码不具备时效性,后台不会在一段时间内刷新验证重新进行校验,同一个验证码同样具有有效性;或者验证了验证码只在前端处理,不传回后端,那我们就可以爆破了。

还是一样的步骤,将不要的撞库数据clear掉

 

pikachu-暴力破解

 

 

 

Start attack

 

pikachu-暴力破解

 

 

成功绕过

4.token防爆破?

随便输入账号密码,抓包

 pikachu-暴力破解

 

 

 

 

 查看网络源代码发现隐藏的tokenpikachu-暴力破解

 

 

 

多试几次,每次都不一样

 pikachu-暴力破解

 

 

 

把之前抓取的包Send to intruder,attack type设置为Pitchfork,并在options中的grep-extract中打勾点击add添加过滤条件,点击refetch response找到响应包中的token 选中复制token值点击确定

 

 

 pikachu-暴力破解

 

 

 

 

 

 

将最下方的redirections选择为always

 

 pikachu-暴力破解

 

 

 

 

设置好payload,然后在options中将线程设置为1

 

pikachu-暴力破解

 

 

爆破成功

pikachu-暴力破解

上一篇:pikachu-csrf


下一篇:pikachu-SQL注入