首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【学员笔记分享】pikachu靶场暴力破解

【学员笔记分享】pikachu靶场暴力破解

作者头像
Ms08067安全实验室
发布2020-05-06 14:21:22
7810
发布2020-05-06 14:21:22
举报

本周我主要计划打知识星球配套靶场里面的pikachu这个靶场,里面涉及了大部分常见的web漏洞,难度比较简单,适合新手练习。这次跟大家分享其中的暴力破解相关题目。

本文作者:WMH(web安全攻防星球学员)

暴力破解

基于表单的暴力破解:

这道题是一个常见的登录框,没有任何防护措施,所以我们直接使用burp抓包进行爆破。

抓包后将包发到intruder选择密码字段为参数,使用sniper模式,导入自己的字典进行爆破,可以看到很快就爆破出密码为123456。

验证码绕过(on server):

第二题增加了一个验证码,但是我们通过抓包实验可以发现,这里存在验证码有效时间过长的问题,同一个验证码可以多次使用,所以同样可以抓包后爆破出密码。

验证码绕过(on client):

第三题同样需要输入验证码 但是我们发现验证码由前端js生成,所以我们只需第一次输入正确的验证码之后一样可以直接进行爆破。

token防爆破:

这道题增加了一个token值来防止爆破。

每次请求token值改变,F12可以看到token存在于前端代码中。所以我们将抓到的包发到intruder模块,选择pitchfork模式,选择password和token为参数。在options中将线程数设为1

然后在Grep-Extract中添加匹配项,匹配出每次返回的token值以供下次请求使用。

将最下方Redirections的redirections选择为always

在payloads中将password字段导入自己的字典,token字段选择payload type为Recursive grep,并在 payloads options中填入第一次匹配到的token值。

start attack,可以看到成功地爆破出了密码。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-04-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档