本周我主要计划打知识星球配套靶场里面的pikachu这个靶场,里面涉及了大部分常见的web漏洞,难度比较简单,适合新手练习。这次跟大家分享其中的暴力破解相关题目。
本文作者:WMH(web安全攻防星球学员)
暴力破解
一
基于表单的暴力破解:
这道题是一个常见的登录框,没有任何防护措施,所以我们直接使用burp抓包进行爆破。
抓包后将包发到intruder选择密码字段为参数,使用sniper模式,导入自己的字典进行爆破,可以看到很快就爆破出密码为123456。
二
验证码绕过(on server):
第二题增加了一个验证码,但是我们通过抓包实验可以发现,这里存在验证码有效时间过长的问题,同一个验证码可以多次使用,所以同样可以抓包后爆破出密码。
三
验证码绕过(on client):
第三题同样需要输入验证码 但是我们发现验证码由前端js生成,所以我们只需第一次输入正确的验证码之后一样可以直接进行爆破。
四
token防爆破:
这道题增加了一个token值来防止爆破。
每次请求token值改变,F12可以看到token存在于前端代码中。所以我们将抓到的包发到intruder模块,选择pitchfork模式,选择password和token为参数。在options中将线程数设为1
然后在Grep-Extract中添加匹配项,匹配出每次返回的token值以供下次请求使用。
将最下方Redirections的redirections选择为always
在payloads中将password字段导入自己的字典,token字段选择payload type为Recursive grep,并在 payloads options中填入第一次匹配到的token值。
start attack,可以看到成功地爆破出了密码。