pikachu 環境搭建和暴力破解


pikachu的環境搭建

1.下載安裝Xampp軟件
  百度搜索Xampp
  

 

 點擊進入官網

 

 

選擇window版本進行下載

2.安裝完成,打開軟件

 

 

 

3.點擊左側小方塊並點擊start,啟動Apache和mysql

在開啟的時候,可能會因為有程序將Apache和mysql的端口占用了,導致無法使用Apache和mysql默認選擇的端口。這時候就要改一下端口號了。

首先,點擊config,選擇Apache(httpd.conf),將所有的80改成其他未被使用的端口,
 

 

然后選擇mysql行的config同理,將txt文件里的3306改成一個統一的空閑端口號即可。

Xampp就安裝完成了

pikachu測試平台搭建

首先下載pikachu測試平台安裝包。並將其解壓在xampp的xampp/htdocs目錄下

 

 打開瀏覽器,輸入http://127.0.0.1/pikachu/ 

 

 

 然后再進行初始化 xampp就搭建完成了

暴力破解

1、基於表單的暴力破解

 

 

 

 


先隨意測試root/root登錄,用Burp抓包,丟進Intruder
添加username和password兩個參數變量,攻擊類型選擇Clusterbomb

 

 


 

 


有效載荷中給username和password選擇字典(有效載荷類型為簡單清單),線程設置為1,開始爆破
根據返回包長度排序,獲得賬號密碼

 

 


2、驗證碼繞過(on client)
同樣嘗試登錄,用Burp抓包

 

 


發到Reperter,改改賬戶密碼,Go,發現返回結果還是username or password is not exists~,

看前端代碼發現是在前端生成了驗證碼進行驗證,Burp可以直接繞過前端,直接丟進Intruder爆破

確定驗證碼提交后台后並沒有進行驗證,而是直接在前端進行了驗證。

下面進行一下暴力破解

步驟和前面的差不多,這里只需將這兩個設置為動態變量,驗證碼不用管。


進Intruder,其余步驟一樣,添加字典,爆破,獲得賬戶密碼

 

 


3、驗證碼繞過(On server)

在后端提交試驗:

先提交空驗證碼

 

 

 

提交錯誤驗證碼

 

 

說明后端做了驗證。

下面驗證驗證碼是否刷新

首先從新獲取一個驗證碼,並記下來,在后台提交,

 

 顯示為username or password is not exists 說明后台對驗證碼進行了驗證

 

 

4、token防爆破?

Burp抓包,發現有token驗證

 

 


丟進Intruder,給username,password,token添加變量,攻擊類型選擇Cluster Bomb

 

 


給username和password添加字典,在選項中打開Grep-Extract,點擊添加
獲取一個回復,選中token的數值並復制

 

 

給token變量選擇有效載荷類型為遞歸搜索,把剛剛復制的token粘貼到第一個請求的初始有效負載中

 

 


線程設為1,開始爆破

 

實驗完成

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM