pikachu靶场之暴力破解

这篇具有很好参考价值的文章主要介绍了pikachu靶场之暴力破解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、什么是暴力破解

二、burpsuite四种攻击类型  

1. sniper(狙击手模式)

 2. battering ram(攻城锤模式)

3. pitchfrk(音叉模式)  

4. cluster bomb(集数炸弹模式)  

 三、pikachu暴力破解

1. 基于表单的暴力破解

2. 验证码绕过(on server) 

3. 验证码绕过(on client)

4. on client和on server

5. token防爆破?

 四、感谢


一、什么是暴力破解

       暴力破解通俗来说就是“撞库”,是现在最流行的密码破解方式之一。它的实质就是枚举法,通过大量穷举的方式来尝试获取用户口令,即猜口令。并且暴力破解也不仅仅只用来暴力破解,也可以发现Web应用程序中的隐藏页面和内容。 造成这样的漏洞的原因主要和不安全的口令设置和不可靠的数据传输组成,其中不安全的口令设置又可以分为使用弱口令和使用默认口令。

        大量猜测和穷举获取用户口令,通过对比数据包的长度可以很好的判断是否爆破成功

二、burpsuite四种攻击类型  

1. sniper(狙击手模式)

        狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下组合(除原始数据外)

pikachu靶场之暴力破解

 2. battering ram(攻城锤模式)


       攻城锤模式与狙击手模式类似的地方是,同样只使用一个payload集合,不同的地方在于每次攻击都是替换所有payload标记位置,而狙击手模式每次只能替换一个payload标记位置。

pikachu靶场之暴力破解

3. pitchfrk(音叉模式)  


        音叉模式允许使用多组payload组合,在每个标记位置上遍历所有payload组合,假设有两个位置“A”和“B”,payload组合1的值为“1”和“2”,payload组合2的值为“3”和“4”   

pikachu靶场之暴力破解

4. cluster bomb(集数炸弹模式)  


        集束炸弹模式跟草叉模式不同的地方在于,集束炸弹模式会对payload组进行笛卡尔积   

pikachu靶场之暴力破解

 三、pikachu暴力破解

1. 基于表单的暴力破解

使用burpsuite抓包进行撞库

pikachu靶场之暴力破解

 

右键进入intruder模块

pikachu靶场之暴力破解

 

按照如下步骤更改

pikachu靶场之暴力破解

pikachu靶场之暴力破解  

爆破资料:https://github.com/rootphantomer/Blasting_dictionary

pikachu靶场之暴力破解pikachu靶场之暴力破解pikachu靶场之暴力破解

等待结果

pikachu靶场之暴力破解

2. 验证码绕过(on server) 

使用burpsuite抓包查看具体情况

pikachu靶场之暴力破解

右键进入repeater模块改变用户名和密码看看(保持验证码不变)

pikachu靶场之暴力破解 

没改变,按照之前方案进行撞库

验证码不改变可以爆破原因:

pikachu靶场之暴力破解 

撞库

pikachu靶场之暴力破解

pikachu靶场之暴力破解 

pikachu靶场之暴力破解 

pikachu靶场之暴力破解 

pikachu靶场之暴力破解 

3. 验证码绕过(on client)

使用burpsuite抓包查看具体情况

pikachu靶场之暴力破解

 

右键进入repeater模块改变用户名和密码看看(保持验证码不变)

pikachu靶场之暴力破解

没改变,按照之前方案进行撞库

验证码不改变可以爆破原因:

pikachu靶场之暴力破解  

撞库

pikachu靶场之暴力破解

pikachu靶场之暴力破解 

pikachu靶场之暴力破解 

pikachu靶场之暴力破解 

pikachu靶场之暴力破解  

4. on client和on server

on client:  
        验证码生成是由前端生成并且检查的,burpsuite的数据传输在前端后面,不用经过前端验证码的检查  
on server:  
        验证码放在后端,但是如果验证码没有时间限制和进行销毁就可以无限次使用  

5. token防爆破?

token   
(1)Token的引入:Token是在客户端频繁向服务端请求数据,服务端频繁的去数据库查询用户名和密码并进行对比,判断用户名和密码正确与否,并作出相应提示,在这样的背景下,Token便应运而生。  
(2)Token的定义:Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。  
(3)使用Token的目的:Token的目的是为了减轻服务器的压力,减少频繁的查询数据库,使服务器更加健壮  
        如果我们没有这个token值得话,无法去请求得到想要的数据。

使用burpsuite抓包查看具体情况

pikachu靶场之暴力破解 

撞库

pikachu靶场之暴力破解

pikachu靶场之暴力破解 

pikachu靶场之暴力破解pikachu靶场之暴力破解pikachu靶场之暴力破解 

pikachu靶场之暴力破解 

pikachu靶场之暴力破解 

 四、感谢

http://t.csdn.cn/a3mo2

http://t.csdn.cn/kcC4s

http://t.csdn.cn/siY8H

什么是token - 简书 (jianshu.com)

http://t.csdn.cn/pcx04

http://t.csdn.cn/qJPvM文章来源地址https://www.toymoban.com/news/detail-453209.html

到了这里,关于pikachu靶场之暴力破解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • dvwa靶场Brute Force(暴力破解)全难度教程(附代码分析)

    建议使用owaspbwa靶场可以不用搭建dvwa以及其他常用靶场,省去搭建靶场的困扰,但是此靶机靶场较老,并不建议使用 owaspbwa下载地址: OWASP Broken Web Applications Project download | SourceForge.net 注:owaspbwa的本机用户名root密码owaspbwa,记得看看靶机的ip方便以后使用。dvwa的用户名和密

    2024年02月09日
    浏览(47)
  • 使用dirhunt无需暴力破解即可扫描Web目录

    Dirhunt 是一个针对搜索和分析目录进行优化的网络爬虫。如果服务器启用了 “index of” 模式,则该工具可以找到有趣的东西。如果未启用目录列表,Dirhunt 也很有用。它可以检测带有虚假 404 错误的目录、创建空索引文件以隐藏内容的目录等等。 Dirhunt 不使用暴力。但它也不仅

    2024年02月07日
    浏览(54)
  • 安全小课堂丨什么是暴力破解?如何防止暴力破解

    什么是暴力破解? 暴力破解也可称为穷举法、枚举法,是一种比较流行的密码破译方法,也就是将密码进行一一推算直到找出正确的密码为止。比如一个6位并且全部由数字组成的密码,可能有100万种组合,也就是说最多需要尝试100万次才能找到正确的密码,但也有可能尝试

    2024年04月28日
    浏览(50)
  • 一次真实的应急响应案例(Windows2008)——暴力破解、留隐藏账户后门与shift粘贴键后门、植入WaKuang程序——事件复现(含靶场环境)

    某天客户反馈:服务器疑似被入侵,风扇噪声很大。( 真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中 ) 受害服务器: Windows2008 系统、 IP: 192.168.226.137、无WEB服务 根据客户反馈:“风扇噪声很大”,一般只有消耗CPU很多的情况下,服务器高温,

    2024年02月03日
    浏览(67)
  • 靶场搭建——搭建pikachu靶场

    这里我所运用到的材料有:首先我最终是在虚拟机中环境为 win2012 和主机都搭建完成。 (一个即可) Phpstudy,Phpstorm,pikachu、 外加的话浏览器别太老。 Phpstudy :https://www.xp.cn/ Phpstorm :https://www.jetbrains.com/zh-cn/phpstorm/ pikachu :https://github.com/zhuifengshaonianhanlu/pikachu 这里我并没有

    2024年02月12日
    浏览(45)
  • 口令暴力破解--Telnet协议暴力破解、数据库暴力破解与远程桌面暴力破解

    Telnet        Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。要开始一个telnet会话,必须输入用户名和密码来登录服务器。而一般服务器不会对用户名和密码的登录尝试做限制,因此

    2023年04月19日
    浏览(62)
  • pikachu靶场-敏感信息泄露

    敏感信息泄漏简述 攻击方式 常见的攻击方式主要是扫描应用程序获取到敏感数据 漏洞原因 应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露 敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露 网络协议、算法本身的弱点,如 telent、ftp、md5 等

    2024年02月09日
    浏览(44)
  • Pikachu靶场练习——CSRF

    打开pikachu靶场的CSRF我们可以看到CSRF的练习共有三项,分别为get、post、CSRF Token,在概述的地方有对CSRF的简单描述和一个小场景,对CSRF不熟悉的话建议先看看,看完之后那就开始趴。 点击CSRF(get)我们可以看到一个登录页面,点一下提示我们能够得到用户的登陆密码(后面

    2023年04月08日
    浏览(45)
  • pikachu 靶场通关(全)

    1.1.1 漏洞利用 burp抓包,ctrl+i 添加爆破 根据返回长度得到两个用户 admin 123456 test abc123 文件路径在:vul/burteforce/bf_form.php 通过注释以及说明了,没有验证码也没有其他的访问控制,直接开始爆破就行 1.2.1 漏洞利用  比上面多了一个验证码,我们在提交时抓包,然后ctrl+r  重放

    2024年02月07日
    浏览(34)
  • pikachu靶场-RCE

    RCE漏洞概述 可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 命令执行漏洞(Command Execution)即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限 更常见的命令执行漏洞是发生在各种Web组件,

    2024年02月01日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包