使用BurpSuite完成Pikachu暴力破解

作者:FancyPig | 发布时间: | 更新时间:

image.png

使用BurpSuite完成Pikachu暴力破解

基于表单的暴力破解

image.png image.png 添加变量 image.png 导入字典库 image.png 观察长度,密码为123456的Length值与其他的不同 image.png 看下具体相应信息,可以看到登陆成功的提示 image.png

验证码绕过(on server)

image.png 发现有验证码,先发送到Repeater里手动调试一下看看 image.png 点击go,发现提示Username or password is not exists,并没有提示验证码错误或者为空的事情,这里验证码是可以复用的 image.png 然后发送到Intruder image.png 添加变量 image.png 导入字典库 image.png 开始暴力破解,发现123456的Length值不一样 image.png 在有验证码的情况下也暴力破解出来了 image.png

验证码绕过(on client)

方法与上面在服务器端的验证码一样,发现是可以复用的就直接跑字典库就行了 image.png 当然,后来又想了想,这个验证码是本地的,可以尝试通过禁用javascript方式直接将其屏蔽,然后再去暴力破解。 查看Response,登陆成功的 image.png 当然,后来又想了想,这个验证码是本地的,可以尝试通过禁用javascript方式直接将其屏蔽,然后再去暴力破解。

验证码绕过(Token)

image.png Action>Send to Intruder image.png 设置变量,选择Pitchfork模式 image.png 设置支持重定向 image.png 设置线程数为1 image.png 截取token验证的变量 image.png 先Add一个空变量,然后导入密码字典库 image.png 点击start attack开始暴力破解 image.png 通过Length值长度不一样以及Render中的Login success发现密码是123456 image.png
标签:渗透, burpsuite, 渗透教程, 暴力破解, 爆破, Pikachu, 皮卡丘, 漏洞靶场, 靶场