pikachu靶場 暴力破解

2022-06-22 09:15:11 字數 2900 閱讀 3639

接下來我們開始進入pikachu的學習了。

將其放入www檔案下即可,在此我就不贅述了,網上的教程很多。

暴力破解

burte force(暴力破解)概述

「暴力破解」是一攻擊具手段,在web攻擊中,一般會使用這種手段對應用系統的認證資訊進行獲取。 其過程就是使用大量的認證資訊在認證介面進行嘗試登入,直到得到正確的結果。 為了提高效率,暴力破解一般會使用帶有字典的工具來進行自動化操作。

理論上來說,大多數系統都是可以被暴力破解的,只要攻擊者有足夠強大的計算能力和時間,所以斷定乙個系統是否存在暴力破解漏洞,其條件也不是絕對的。 我們說乙個web應用系統存在暴力破解漏洞,一般是指該web應用系統沒有採用或者採用了比較弱的認證安全策略,導致其被暴力破解的「可能性」變的比較高。 這裡的認證安全策略, 包括:

1.是否要求使用者設定複雜的密碼;

2.是否每次認證都使用安全的驗證碼(想想你買火車票時輸的驗證碼~)或者手機otp;

3.是否對嘗試登入的行為進行判斷和限制(如:連續5次錯誤登入,進行賬號鎖定或ip位址鎖定等);

4.是否採用了雙因素認證;

...等等。

千萬不要小看暴力破解漏洞,往往這種簡單粗暴的攻擊方式帶來的效果是超出預期的!

你可以通過「burteforce」對應的測試欄目,來進一步的了解該漏洞。

從來沒有哪個時代的黑客像今天一樣熱衷於猜解密碼 ---奧斯特洛夫斯基

知識補充

sinper:乙個變數設定乙個payload進行攻擊

battering ram:可以設定兩個變數,把payload同時給兩個變數

pitchfork:兩個變數分別設定payload,然後按順序一一對應進行破解

cluster bomb:兩個變數分別設定payload,然後交叉列所有情況進行破解(常用)

①配置瀏覽器**,使用burpsuite抓包,傳送至intruder(入侵者)模組

②如圖所示設定攻擊型別attack type以及變數。

③在playloads中新增變數的字典,點選load載入,並開始破解。

④根據爆破返回出的長度確定正確使用者名稱以及密碼。 (admin-123456) 當然了,正確的使用者名稱和密碼有很多,這個只是我的字典爆出的,受字典影響,肯定不全。

分析原始碼,在比較完驗證碼後,沒有重置驗證碼,漏洞由此可見,在我們輸入了正確的驗證碼之後,驗證碼並沒有過期,一直有效,可以繼續使用。

①同樣我們通過burpsuite抓包,傳送至intruder模組,將驗證碼改為正確的驗證碼(因為正確的驗證碼一直有效),這樣的們就可以繞過驗證碼來爆破使用者名稱和密碼了。

過程相似,我不一一截圖了,參考表單的步驟。

②開始爆破,根據返回包長度判斷正確的密碼。

③登入測試,登陸成功。

這關依舊有驗證碼,通過觀察原始碼不難發現,此次驗證碼是在前端中的js**進行驗證,與上一關的伺服器端驗證不同。

①burpsuite抓包傳送至intruder模組。

②新增字典開始爆破。

①利用burpsuite抓取資料報,我們發現登入時提交了username,password,token,submit四個引數,每次伺服器返回的登入頁面都會包含乙個隨機的token值,這樣每次提交都要驗證token值,表面上可以防止爆破,但是後端產生的token每次都會以明文形式傳到前端,從而產生了漏洞。

②將抓取的資料報傳送至intruder模組

③將attack type 設定為pitch fork,為password和token值新增payload標誌。

④在options欄中找到grep-extract,點選add,點選refetch response,進行請求,選取提取的token字串,上面會自動填入資料的起始和結束標識,將此值儲存下來,後面會用到。另外,將執行緒更改為1.

⑤在payloads欄中,將1變數設定密碼字典,將2變數(token)選擇為recursive grep,並在下面如圖所示的地方填入儲存的值。

⑥從results中可以看到上一次訪問得到的token作為了本次請求的引數。而且從響應資訊上也可以看到,沒有提示token錯誤。長度不一樣的password即為密碼。

注:recursive grep型別只能單執行緒attack。(剛才我就忘了設定導致不能攻擊)

pikachu 暴力破解

1 驗證碼繞過 on server 先看看提示,提示說驗證碼好像一直有效,那麼這個驗證碼可能只需要驗證一次之後可以重複利用 檢視一下後端 if isset post submit else else else else else else 給了一些提示,發現驗證完驗證碼之後 session vcod...

pikachu之暴力破解

試了幾個弱口令,都沒有用,那就直接用bp吧 得到密碼嘗試登陸,第一關就解決了 多次修改賬號密碼,發現驗證碼不再被校驗,可被重複使用 那就利用這個漏洞,繼續爆破 嘗試登陸,第二關就解決了 輸入的驗證碼是通過前端的js進行驗證的,可以很輕鬆的繞過 會發現輸入錯誤的驗證碼和不輸入驗證碼,都沒有對驗證碼進行...

Pikachu 練習筆記 暴力破解

在buu開了個皮卡丘,準備有空練習練習,抽空吧 burte force 暴力破解 概述 暴力破解 是一攻擊具手段,在web攻擊中,一般會使用這種手段對應用系統的認證資訊進行獲取。其過程 就是使用大量的認證資訊在認證介面進行嘗試登入,直到得到正確的結果。為了提高效率,暴力破解一般會 使用帶有字典的工具...