皮卡丘靶場暴利破解模塊操作+截圖
1-基於表單的暴力破解
弱口令嘗試成功 admin 123456
嘗試burpsuit繼續爆出其他用戶名和密碼
- 交叉爆破
2-分別加入用戶名弱字典和密碼字典爆破
admin 123456、test abc123、pikachu 000000
2-驗證碼繞過(on server)
1-先抓包看一下
其驗證碼保存在cookie值里面,我換一下密碼重放,重放還是能繼續提示用戶名和密碼有誤,說明驗證碼長期有效。可以保存cookie值繼續爆破。
3-驗證碼繞過(on client)
1-抓包,重放改密碼重發,驗證碼還是對結果沒有影響。直接爆破得出
2-上網收了一下原理,查看源代碼
這個JavaScript會從0-9和26個大寫字母中隨機挑選5個作為驗證碼,然后用 validate() 去驗證
另外,通過源碼也可以看到,通過查看源碼,發現驗證碼的驗證邏輯是在客戶端實現的,我們每點一次驗證碼,就會調用 createCode() 改變驗證碼。但是只是在前端驗證,彈出一個提示框。
在burpsuit里面可以不理會驗證碼,說明前端設置的驗證碼如同虛設,后端不會對驗證碼進行驗證。那么我們不用理會驗證碼,直接進行暴力破解就可以了
4-token防爆破
發現增加了一個token令牌
抓包重發,發現不能成功提示,驗證了token值,實時變化
1-burp新功能,可以抓取下一個token值
點擊intruder模塊中positions選擇攻擊類型為Pitchfork,設置password與token為變量。(一定要token值和password順序對應,保證更換token)
2-選擇options,Grep-Extract 打勾點擊add,線程設置為1顯然只有獲取上一個請求返回的taken值才能,做下一次請求
並找到token的值
3-記得選always
3-pload設置,第一個選擇字典,第二個選擇recursive grep
4-開始爆破