搭建pikachu平台及暴力破解


一、先將Pikachu文件放在網站根目錄下
二、修改pikachu網站的配置文件  inc/config.inc.php
define('DBUSER', ' user');
define('DBPW', ' passwd');
將上述文件中 user改為數據庫賬號、passwd改為數據庫密碼即可
三、訪問http://127.0.0.1/pikachu/install.php 點擊安裝初始化按鈕完成安裝
如果出現下圖則為安裝成功,平台可以使用。
四、暴力破解漏洞
1.基於表單的暴力破解

 

基於表單的暴力破解即POST類型的數據破解,最簡單的就是利用burp來進行爆破
我們從數據庫已知user庫中有三個用戶,所以我們這次選擇Cluster bomb模式
先使用burp抓下來post數據包,發送到intruder模塊里

 

 

選擇username和password為爆破參數

 

 

設置payload1

 

 

設置payload2

 

 

點擊start attack開始攻擊

 

 

將結果按照Response的Length進行排序,可以看到三個用戶的密碼
test:abc123
pikachu:000000
admin:123456

 

 

2.驗證碼繞過(on server)
同上,先用burp抓獲POST數據包,這次先發送到Repeater中進行測試。
 

 

 

多次修改post data 中的password數據,發現驗證碼沒有變,於是可以利用一個驗證碼進行爆破,達到驗證碼繞過的效果。  
發送到Intruder中,進行爆破,參數及payload與上次一樣,點擊start attack開始爆破

 

 

可以看到,我們根據Length也可以判斷出三個賬號的密碼。
3.驗證碼繞過(on client)
同上,先抓post數據包,但是在抓取的過程中發現可以直接更換驗證碼,而且沒有ajax。已經可以確定只有前端驗證。
直接爆破

 

 

得到結果
4.token放防爆破?

 

 

同上,先獲取一個post數據的歷史記錄
將Request發送到Intruder,選擇password和token參數以及Pitchfork攻擊方式

 

 

payload1照常

 

 

修改options
 

 

 

點擊add

 

 

在此response中找到token的位置

 

 

選中token雙擊然后確定,會出現一條匹配規則

 

 

 

設置payload2,選擇Recursive grep,payload options中會看到剛才的匹配規則

 

 

在下面的initial payload for first request中填入剛才選擇的token,開始攻擊

 

 

攻擊結束發現,密碼爆破成功,為123456
 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM