pikachu的環境搭建
百度搜索Xampp

點擊進入官網
選擇window版本進行下載
2.安裝完成,打開軟件
3.點擊左側小方塊並點擊start,啟動Apache和mysql
在開啟的時候,可能會因為有程序將Apache和mysql的端口占用了,導致無法使用Apache和mysql默認選擇的端口。這時候就要改一下端口號了。

然后選擇mysql行的config同理,將txt文件里的3306改成一個統一的空閑端口號即可。
Xampp就安裝完成了
pikachu測試平台搭建
首先下載pikachu測試平台安裝包。並將其解壓在xampp的xampp/htdocs目錄下
打開瀏覽器,輸入http://127.0.0.1/pikachu/
然后再進行初始化 xampp就搭建完成了
暴力破解
1、基於表單的暴力破解
先隨意測試root/root登錄,用Burp抓包,丟進Intruder
添加username和password兩個參數變量,攻擊類型選擇Clusterbomb
有效載荷中給username和password選擇字典(有效載荷類型為簡單清單),線程設置為1,開始爆破
根據返回包長度排序,獲得賬號密碼
2、驗證碼繞過(on client)
同樣嘗試登錄,用Burp抓包
發到Reperter,改改賬戶密碼,Go,發現返回結果還是username or password is not exists~,
看前端代碼發現是在前端生成了驗證碼進行驗證,Burp可以直接繞過前端,直接丟進Intruder爆破
確定驗證碼提交后台后並沒有進行驗證,而是直接在前端進行了驗證。
下面進行一下暴力破解
步驟和前面的差不多,這里只需將這兩個設置為動態變量,驗證碼不用管。
進Intruder,其余步驟一樣,添加字典,爆破,獲得賬戶密碼
3、驗證碼繞過(On server)
在后端提交試驗:
先提交空驗證碼
提交錯誤驗證碼
說明后端做了驗證。
下面驗證驗證碼是否刷新
首先從新獲取一個驗證碼,並記下來,在后台提交,
顯示為username or password is not exists 說明后台對驗證碼進行了驗證
4、token防爆破?
Burp抓包,發現有token驗證
丟進Intruder,給username,password,token添加變量,攻擊類型選擇Cluster Bomb
給username和password添加字典,在選項中打開Grep-Extract,點擊添加
獲取一個回復,選中token的數值並復制
給token變量選擇有效載荷類型為遞歸搜索,把剛剛復制的token粘貼到第一個請求的初始有效負載中
線程設為1,開始爆破
實驗完成