使用BurpSuite完成Pikachu暴力破解

image.png

使用BurpSuite完成Pikachu暴力破解

基于表单的暴力破解

image.png

image.png

添加变量

image.png

导入字典库

image.png

观察长度,密码为123456的Length值与其他的不同

image.png

看下具体相应信息,可以看到登陆成功的提示

image.png

验证码绕过(on server)

image.png

发现有验证码,先发送到Repeater里手动调试一下看看

image.png

点击go,发现提示Username or password is not exists,并没有提示验证码错误或者为空的事情,这里验证码是可以复用的

image.png

然后发送到Intruder

image.png

添加变量

image.png

导入字典库

image.png

开始暴力破解,发现123456的Length值不一样

image.png

在有验证码的情况下也暴力破解出来了

image.png

验证码绕过(on client)

方法与上面在服务器端的验证码一样,发现是可以复用的就直接跑字典库就行了

image.png

当然,后来又想了想,这个验证码是本地的,可以尝试通过禁用javascript方式直接将其屏蔽,然后再去暴力破解。

查看Response,登陆成功的

image.png

当然,后来又想了想,这个验证码是本地的,可以尝试通过禁用javascript方式直接将其屏蔽,然后再去暴力破解。

验证码绕过(Token)

image.png

Action>Send to Intruder

image.png

设置变量,选择Pitchfork模式

image.png
设置支持重定向

image.png
设置线程数为1

image.png
截取token验证的变量

image.png

先Add一个空变量,然后导入密码字典库

image.png

点击start attack开始暴力破解

image.png

通过Length值长度不一样以及Render中的Login success发现密码是123456
image.png

© 版权声明
THE END
喜欢就支持一下吧
点赞25赞赏
分享
评论 抢沙发

请登录后发表评论