pikachu環境搭建及暴力破解實驗


簡單介紹pikachu平台搭建過程

1、下載phpstudy

 

 

 

 

2、安裝及打開軟件

 

 啟動apache、mysql

然后這個時候進入http://localhost或者127.0.0.1就可以看到搭建成功

 

 

3、pikachu測試平台搭建

首先下載pikachu測試平台安裝包。並將其解壓在\phpstudy_pro\WWW\目錄下

 

 然后打開pikachu文件夾里的inc文件夾並打開config.inc.php文件修改其中配置

 

 4、然后訪問http://127.0.0.1/pikachu/就會發現pikachu搭建好了

 

暴力破解實驗

使用burpsuit進行爆破

一、基於表單的暴力破解:

在pikachu平台點開暴力破解,先進行抓包

 

 右鍵將其發送到intruder 並設置攻擊方式

 

 

 

 

 

然后根據返回數據包長度不同判斷正確答案

 

 再登錄平台嘗試即可

二、On client

隨便輸入一個用戶名和密碼並且輸入正確的驗證碼

 

 

 

可以看到使用方法validate來驗證驗證碼,使用createCode來生成驗證碼,通過單擊即可改變驗證碼

這樣也就知道了驗證碼的生成以及驗證都是在瀏覽器的前段來完成的,這樣很不安全,很容易就可以將其繞過。

使用上述相同方法爆破

 

三、On server

隨便輸入一個用戶名和密碼並且輸入正確的驗證碼,顯示了字符串username or password is not exists

通過測試能夠看到后端驗證碼不刷新 可以直接利用驗證碼

步驟與上一個一樣

 

 

 

 

爆破結果如下

 

token防爆破?

先嘗試例如刪除token  猜token的值等操作

不行就burp抓包  

 選擇Pitchfork模式。選擇要爆破的參數

 

 

 

 線程設置為1顯然只有獲取上一個請求返回的taken值才能,做下一次請求

 

 

點擊Refetch response 獲取返回的包,找到返回的token值,選中並復制下來。點擊確定(注意:一定要在選中token的狀態下點擊確定)

 

 

 

 

最下面選中always

 

 

通過篩選規則Recursive grep匹配,拿到上一個返回包的taken值放在這次taken值變量里面

 

 

 

 最后爆破

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM