Pikachu与DVWA靶场暴力破解通关实况

发布时间 2023-08-12 14:58:13作者: Kevin_404notfound

Pikachu与DVWA靶场暴力破解通关实况

书接上回,我们继续对pikachu和DVWA剩下的暴力破解关卡进行破解

Pikachu:

验证码绕过(on server)

有些服务器后台是不刷新验证码的,所以抓到包后不要放包,这样验证码就一直有效,把包发到攻击模块直接爆破

1.  打开burpsuite,firefox开启BP代理,随便输入用户名,密码,但是注意验证码必须输入正确的,否则不会有包发送到bp代理

2.  抓取{验证码绕过(on server)}的包,在bp界面可以看到抓包成功

3.  右键空白处,发送到暴力破解模块intruder

4.  点击clear清除所有参数,将密码add到爆破的参数

5.  点击start attack ,开始暴力破解,发现长度不一的密码为123456,依次打开response-render,可以看到右下角登陆成功,得到密码123456

验证码绕过(on client)

这种将验证码的生成代码写在前端上是十分容易绕过的

源码中写的很清楚了,比较完验证码后,没有重置验证码,又由于我这里是使用的burpsuite,没有我重新去请求验证码,所以此验证码是一直有效的

1.  同样地,打开burpsuite,firefox开启BP代理,随便输入用户名,密码,但是注意验证码必须输入正确的,否则不会有包发送到bp代理

2.  这里会有所不一样,先右键打开intruder,再去除验证码参数vcode

3.  把密码添加到爆破变量里面

输入密码字典

4.  点击start attck 开始爆破,发现长度不一的密码为123456,依次打开response-render,可以看到右下角登陆成功,得到密码123456

token防爆破

token的作用:简单来说就是服务器给前端发的身份证,前端向服务器发送请求时都要带上这个身份证,服务器通过这个身份证来判断是否是合法请求

1.  打开burpsuite,firefox开启BP代理,随便输入用户名,密码

2.  抓包,在bp界面可以看到抓包成功,再将其添加到intruder攻击模块,将密码和token的参数添加为字典变量,并把攻击模式为pitchfork

3.  设置密码的字典,注意,第一个值要为空,代表要初始化,因为我们没办法知道第一个token的值是多少

第二个token的字典,按照图示的顺序来,首先选择Recursive grep的字典模式,再把刚刚在正则表达式里面的token值输入为第一个载荷的请求

4.  设置为最大并发数为1,延迟发送为1毫秒

5.  设置为重定向为总是

6.  此时我们还必须从响应中提取有用的信息到攻击结果表里面,打开Grep-Extract,按照图片的步骤选择token会变化的值得位置

7.  点击start attck 开始爆破,发现长度不一的密码为123456,依次打开response-render,可以看到右下角登陆成功,得到密码123456

至此pikachu破解流程结束!!

DVWA:

Brute Force LEVEL:HIGH

1.  打开burpsuite,firefox开启BP代理,随便输入用户名,密码

2.  抓包,在bp界面可以看到抓包成功,再将其添加到intruder攻击模块,将密码和token的参数添加为字典变量,并把攻击模式为pitchfork

3.  设置密码的字典,注意,第一个值要为空,代表要初始化,因为我们没办法知道第一个token的值是多少

第二个token字典

4.  设置为最大并发数为1,延迟发送为1毫秒

5.  设置为重定向为总是

6.  此时我们还必须从响应中提取有用的信息到攻击结果表里面,打开Grep-Extract,按照图片的步骤选择token会变化的值得位置

7.  点击start attck 开始爆破,发现长度不一的密码为password,依次打开response-render,可以看到右下角登陆成功,得到密码password

至此DVWA破解流程结束!!

编写人:Kevin
2023.8.12