使用BurpSuite完成Pikachu暴力破解

image.png.

使用BurpSuite完成Pikachu暴力破解

基于表单的暴力破解

image.png.

image.png.

添加变量

image.png.

导入字典库

image.png.

观察长度,密码为123456的Length值与其他的不同

image.png.

看下具体相应信息,可以看到登陆成功的提示

image.png.

验证码绕过(on server)

image.png.

发现有验证码,先发送到Repeater里手动调试一下看看

image.png.

点击go,发现提示Username or password is not exists,并没有提示验证码错误或者为空的事情,这里验证码是可以复用的

image.png.

然后发送到Intruder

image.png.

添加变量

image.png.

导入字典库

image.png.

开始暴力破解,发现123456的Length值不一样

image.png.

在有验证码的情况下也暴力破解出来了

image.png.

验证码绕过(on client)

方法与上面在服务器端的验证码一样,发现是可以复用的就直接跑字典库就行了

image.png

当然,后来又想了想,这个验证码是本地的,可以尝试通过禁用javascript方式直接将其屏蔽,然后再去暴力破解。

查看Response,登陆成功的

image.png.

当然,后来又想了想,这个验证码是本地的,可以尝试通过禁用javascript方式直接将其屏蔽,然后再去暴力破解。

验证码绕过(Token)

image.png.

Action>Send to Intruder

image.png.

设置变量,选择Pitchfork模式

image.png.
设置支持重定向

image.png.
设置线程数为1

image.png.
截取token验证的变量

image.png.

先Add一个空变量,然后导入密码字典库

image.png.

点击start attack开始暴力破解

image.png.

通过Length值长度不一样以及Render中的Login success发现密码是123456
image.png.

© 版权声明
THE END
喜欢就支持一下吧
点赞25
分享
评论 抢沙发

请登录后发表评论