一、先將Pikachu文件放在網站根目錄下
二、修改pikachu網站的配置文件 inc/config.inc.php


define('DBUSER', '
user');
define('DBPW', '
passwd');
將上述文件中 user改為數據庫賬號、passwd改為數據庫密碼即可
三、訪問http://127.0.0.1/pikachu/install.php 點擊安裝初始化按鈕完成安裝


如果出現下圖則為安裝成功,平台可以使用。


四、暴力破解漏洞
1.基於表單的暴力破解

基於表單的暴力破解即POST類型的數據破解,最簡單的就是利用burp來進行爆破
我們從數據庫已知user庫中有三個用戶,所以我們這次選擇Cluster bomb模式
先使用burp抓下來post數據包,發送到intruder模塊里


選擇username和password為爆破參數


設置payload1


設置payload2


點擊start attack開始攻擊


將結果按照Response的Length進行排序,可以看到三個用戶的密碼
test:abc123
pikachu:000000
admin:123456


2.驗證碼繞過(on server)
同上,先用burp抓獲POST數據包,這次先發送到Repeater中進行測試。


多次修改post data 中的password數據,發現驗證碼沒有變,於是可以利用一個驗證碼進行爆破,達到驗證碼繞過的效果。
發送到Intruder中,進行爆破,參數及payload與上次一樣,點擊start attack開始爆破


可以看到,我們根據Length也可以判斷出三個賬號的密碼。
3.驗證碼繞過(on client)
同上,先抓post數據包,但是在抓取的過程中發現可以直接更換驗證碼,而且沒有ajax。已經可以確定只有前端驗證。
直接爆破


得到結果
4.token放防爆破?

同上,先獲取一個post數據的歷史記錄

將Request發送到Intruder,選擇password和token參數以及Pitchfork攻擊方式


payload1照常


修改options


點擊add


在此response中找到token的位置


選中token雙擊然后確定,會出現一條匹配規則

設置payload2,選擇Recursive grep,payload options中會看到剛才的匹配規則


在下面的initial payload for first request中填入剛才選擇的token,開始攻擊


攻擊結束發現,密碼爆破成功,為123456

