pikachu的環境搭建
百度搜索Xampp
點擊進入官網html
選擇window版本進行下載前端
2.安裝完成,打開軟件mysql
3.點擊左側小方塊並點擊start,啓動Apache和mysqlsql
在開啓的時候,可能會由於有程序將Apache和mysql的端口占用了,致使沒法使用Apache和mysql默認選擇的端口。這時候就要改一下端口號了。後端
而後選擇mysql行的config同理,將txt文件裏的3306改爲一個統一的空閒端口號便可。瀏覽器
Xampp就安裝完成了markdown
pikachu測試平臺搭建
首先下載pikachu測試平臺安裝包。並將其解壓在xampp的xampp/htdocs目錄下測試
打開瀏覽器,輸入http://127.0.0.1/pikachu/ flex
而後再進行初始化 xampp就搭建完成了atom
暴力破解
一、基於表單的暴力破解
先隨意測試root/root登陸,用Burp抓包,丟進Intruder
添加username和password兩個參數變量,攻擊類型選擇Clusterbomb
有效載荷中給username和password選擇字典(有效載荷類型爲簡單清單),線程設置爲1,開始爆破
根據返回包長度排序,得到帳號密碼
二、驗證碼繞過(on client)
一樣嘗試登陸,用Burp抓包
發到Reperter,改改帳戶密碼,Go,發現返回結果仍是username or password is not exists~,
看前端代碼發現是在前端生成了驗證碼進行驗證,Burp能夠直接繞過前端,直接丟進Intruder爆破
肯定驗證碼提交後臺後並無進行驗證,而是直接在前端進行了驗證。
下面進行一下暴力破解
步驟和前面的差很少,這裏只需將這兩個設置爲動態變量,驗證碼不用管。
進Intruder,其他步驟同樣,添加字典,爆破,得到帳戶密碼
三、驗證碼繞過(On server)
在後端提交試驗:
先提交空驗證碼
提交錯誤驗證碼
說明後端作了驗證。
下面驗證驗證碼是否刷新
首先重新獲取一個驗證碼,並記下來,在後臺提交,
顯示爲username or password is not exists 說明後臺對驗證碼進行了驗證
四、token防爆破?
Burp抓包,發現有token驗證
丟進Intruder,給username,password,token添加變量,攻擊類型選擇Cluster Bomb
給username和password添加字典,在選項中打開Grep-Extract,點擊添加
獲取一個回覆,選中token的數值並複製
給token變量選擇有效載荷類型爲遞歸搜索,把剛剛複製的token粘貼到第一個請求的初始有效負載中
線程設爲1,開始爆破
實驗完成