pikachu環境搭建及暴力破解實驗

簡單介紹pikachu平臺搭建過程php

一、下載phpstudymysql

 

 

 

 

二、安裝及打開軟件sql

 

 啓動apache、mysqlapache

而後這個時候進入http://localhost或者127.0.0.1就能夠看到搭建成功後端

 

 

三、pikachu測試平臺搭建瀏覽器

首先下載pikachu測試平臺安裝包。並將其解壓在\phpstudy_pro\WWW\目錄下安全

 

 而後打開pikachu文件夾裏的inc文件夾並打開config.inc.php文件修改其中配置測試

 

 四、而後訪問http://127.0.0.1/pikachu/就會發現pikachu搭建好了fetch

 

暴力破解實驗ui

使用burpsuit進行爆破

1、基於表單的暴力破解:

在pikachu平臺點開暴力破解,先進行抓包

 

 右鍵將其發送到intruder 並設置攻擊方式

 

 

 

 

 

而後根據返回數據包長度不一樣判斷正確答案

 

 再登陸平臺嘗試便可

2、On client

隨便輸入一個用戶名和密碼而且輸入正確的驗證碼

 

 

 

能夠看到使用方法validate來驗證驗證碼,使用createCode來生成驗證碼,經過單擊便可改變驗證碼

這樣也就知道了驗證碼的生成以及驗證都是在瀏覽器的前段來完成的,這樣很不安全,很容易就能夠將其繞過。

使用上述相同方法爆破

 

3、On server

隨便輸入一個用戶名和密碼而且輸入正確的驗證碼,顯示了字符串username or password is not exists

經過測試可以看到後端驗證碼不刷新 能夠直接利用驗證碼

步驟與上一個同樣

 

 

 

 

爆破結果以下

 

token防爆破?

先嚐試例如刪除token  猜token的值等操做

不行就burp抓包  

 選擇Pitchfork模式。選擇要爆破的參數

 

 

 

 線程設置爲1顯然只有獲取上一個請求返回的taken值才能,作下一次請求

 

 

點擊Refetch response 獲取返回的包,找到返回的token值,選中並複製下來。點擊肯定(注意:必定要在選中token的狀態下點擊肯定)

 

 

 

 

最下面選中always

 

 

經過篩選規則Recursive grep匹配,拿到上一個返回包的taken值放在此次taken值變量裏面

 

 

 

 最後爆破

 

相關文章
相關標籤/搜索