pikachu 環境搭建和暴力破解

pikachu的環境搭建

1.下載安裝Xampp軟件
  百度搜索Xampp
  

 

 點擊進入官網html

 

 

選擇window版本進行下載前端

2.安裝完成,打開軟件mysql

 

 

 

3.點擊左側小方塊並點擊start,啓動Apache和mysqlsql

在開啓的時候,可能會由於有程序將Apache和mysql的端口占用了,致使沒法使用Apache和mysql默認選擇的端口。這時候就要改一下端口號了。後端

首先,點擊config,選擇Apache(httpd.conf),將全部的80改爲其餘未被使用的端口,
 

 

而後選擇mysql行的config同理,將txt文件裏的3306改爲一個統一的空閒端口號便可。瀏覽器

Xampp就安裝完成了markdown

pikachu測試平臺搭建

首先下載pikachu測試平臺安裝包。並將其解壓在xampp的xampp/htdocs目錄下測試

 

 打開瀏覽器,輸入http://127.0.0.1/pikachu/ flex

 

 

 而後再進行初始化 xampp就搭建完成了atom

暴力破解

一、基於表單的暴力破解

 

 

 

 


先隨意測試root/root登陸,用Burp抓包,丟進Intruder
添加username和password兩個參數變量,攻擊類型選擇Clusterbomb

 

 


 

 


有效載荷中給username和password選擇字典(有效載荷類型爲簡單清單),線程設置爲1,開始爆破
根據返回包長度排序,得到帳號密碼

 

 


二、驗證碼繞過(on client)
一樣嘗試登陸,用Burp抓包

 

 


發到Reperter,改改帳戶密碼,Go,發現返回結果仍是username or password is not exists~,

看前端代碼發現是在前端生成了驗證碼進行驗證,Burp能夠直接繞過前端,直接丟進Intruder爆破

肯定驗證碼提交後臺後並無進行驗證,而是直接在前端進行了驗證。

下面進行一下暴力破解

步驟和前面的差很少,這裏只需將這兩個設置爲動態變量,驗證碼不用管。


進Intruder,其他步驟同樣,添加字典,爆破,得到帳戶密碼

 

 


三、驗證碼繞過(On server)

在後端提交試驗:

先提交空驗證碼

 

 

 

提交錯誤驗證碼

 

 

說明後端作了驗證。

下面驗證驗證碼是否刷新

首先重新獲取一個驗證碼,並記下來,在後臺提交,

 

 顯示爲username or password is not exists 說明後臺對驗證碼進行了驗證

 

 

四、token防爆破?

Burp抓包,發現有token驗證

 

 


丟進Intruder,給username,password,token添加變量,攻擊類型選擇Cluster Bomb

 

 


給username和password添加字典,在選項中打開Grep-Extract,點擊添加
獲取一個回覆,選中token的數值並複製

 

 

給token變量選擇有效載荷類型爲遞歸搜索,把剛剛複製的token粘貼到第一個請求的初始有效負載中

 

 


線程設爲1,開始爆破

 

實驗完成

 

原文出處:https://www.cnblogs.com/p201721210007/p/12013026.html

相關文章
相關標籤/搜索