Pikachu漏洞练习平台实验——基于表单暴力破解

CONTENTS 1. 概述 2. 基于表单的暴力破解 3. 验证码绕过(on server) 4. 验证码绕过(on client) 5. token防爆破

概述 好的字典可以大大提高暴力破解成功率 字典应包括以下内容 常用的用户名or密码TOP500 社工库 根据特定的对象按照指定的规则来生成密码(手机、生日和银行卡号等) 暴力破解流程

确认登录接口的脆弱性 尝试登录——抓包——观察验证元素和response信息,判断是否存在暴力破解的可能 对字典进行优化 根据实际情况对字典进行优化,提高暴力破解的效率 工具自动化操作 字典优化技巧

根据注册提示进行优化,比如注册时要求密码8位以上,我们就去掉少于8位的密码 爆破管理后台,账号是 admin / administrator / root 的可能性高

Pikachu漏洞练习平台实验——暴力破解(一)

基于表单的暴力破解

通过burpsuite拦截可以看到账号密码明文传输

发送到intruder进行暴力破解

把需要的参数加上$ 不需要则删除即可

设置payload我的是使用自己的文件进行爆破

把username or password is not exists~复制到Grep Match中。后面可以利用Grep Match区分哪些请求里面有这个字符串

可以开始攻击了,匹配到 username or password is not exists 都是攻击失败的,响应长度也可以看出攻击成功与否

经验分享 程序员 微信小程序 职场和发展