使用BurpSuite完成Pikachu暴力破解
基于表单的暴力破解
添加变量
导入字典库
观察长度,密码为123456的Length值与其他的不同
看下具体相应信息,可以看到登陆成功的提示
验证码绕过(on server)
发现有验证码,先发送到Repeater里手动调试一下看看
点击go,发现提示Username or password is not exists,并没有提示验证码错误或者为空的事情,这里验证码是可以复用的
然后发送到Intruder
添加变量
导入字典库
开始暴力破解,发现123456的Length值不一样
在有验证码的情况下也暴力破解出来了
验证码绕过(on client)
方法与上面在服务器端的验证码一样,发现是可以复用的就直接跑字典库就行了
当然,后来又想了想,这个验证码是本地的,可以尝试通过禁用javascript方式直接将其屏蔽,然后再去暴力破解。
查看Response,登陆成功的
当然,后来又想了想,这个验证码是本地的,可以尝试通过禁用javascript方式直接将其屏蔽,然后再去暴力破解。
验证码绕过(Token)
Action>Send to Intruder
设置变量,选择Pitchfork模式
设置支持重定向
设置线程数为1
截取token验证的变量
先Add一个空变量,然后导入密码字典库
点击start attack开始暴力破解
通过Length值长度不一样以及Render中的Login success发现密码是123456
© 版权声明
THE END
- 最新
- 最热
只看作者