pikachu环境搭建及暴力破解实验


简单介绍pikachu平台搭建过程

1、下载phpstudy

 

 

 

 

2、安装及打开软件

 

 启动apache、mysql

然后这个时候进入http://localhost或者127.0.0.1就可以看到搭建成功

 

 

3、pikachu测试平台搭建

首先下载pikachu测试平台安装包。并将其解压在\phpstudy_pro\WWW\目录下

 

 然后打开pikachu文件夹里的inc文件夹并打开config.inc.php文件修改其中配置

 

 4、然后访问http://127.0.0.1/pikachu/就会发现pikachu搭建好了

 

暴力破解实验

使用burpsuit进行爆破

一、基于表单的暴力破解:

在pikachu平台点开暴力破解,先进行抓包

 

 右键将其发送到intruder 并设置攻击方式

 

 

 

 

 

然后根据返回数据包长度不同判断正确答案

 

 再登录平台尝试即可

二、On client

随便输入一个用户名和密码并且输入正确的验证码

 

 

 

可以看到使用方法validate来验证验证码,使用createCode来生成验证码,通过单击即可改变验证码

这样也就知道了验证码的生成以及验证都是在浏览器的前段来完成的,这样很不安全,很容易就可以将其绕过。

使用上述相同方法爆破

 

三、On server

随便输入一个用户名和密码并且输入正确的验证码,显示了字符串username or password is not exists

通过测试能够看到后端验证码不刷新 可以直接利用验证码

步骤与上一个一样

 

 

 

 

爆破结果如下

 

token防爆破?

先尝试例如删除token  猜token的值等操作

不行就burp抓包  

 选择Pitchfork模式。选择要爆破的参数

 

 

 

 线程设置为1显然只有获取上一个请求返回的taken值才能,做下一次请求

 

 

点击Refetch response 获取返回的包,找到返回的token值,选中并复制下来。点击确定(注意:一定要在选中token的状态下点击确定)

 

 

 

 

最下面选中always

 

 

通过筛选规则Recursive grep匹配,拿到上一个返回包的taken值放在这次taken值变量里面

 

 

 

 最后爆破

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM