pikachu 暴力破解

站长

发表文章数:4342

webpack4.0(二)--热更新

一 暴力破解

1、基于表单的暴力破解
pikachu 暴力破解

 

 

 

 

先随意测试root/root登录,用Burp抓包,丢进Intruder
添加username和password两个参数变量,攻击类型选择Clusterbomb

pikachu 暴力破解

 

 

pikachu 暴力破解

 

 

有效载荷中给username和password选择字典(有效载荷类型为简单清单),线程设置为1,开始爆破
根据返回包长度排序,获得账号密码
pikachu 暴力破解

 

 

2、验证码绕过(on client)
同样尝试登录,用Burp抓包
pikachu 暴力破解

 

 

发到Reperter,改改账户密码,Go,发现返回结果还是username or password is not exists~,

看前端代码发现是在前端生成了验证码进行验证,Burp可以直接绕过前端,直接丢进Intruder爆破
pikachu 暴力破解

确定验证码提交后台后并没有进行验证,而是直接在前端进行了验证。

下面进行一下暴力破解

步骤和前面的差不多,这里只需将这两个设置为动态变量,验证码不用管。

进Intruder,其余步骤一样,添加字典,爆破,获得账户密码
pikachu 暴力破解

 

 

3、验证码绕过(On server)

在后端提交试验:

先提交空验证码

pikachu 暴力破解

 

Vue + TypeScript 踩坑总结

 

 

提交错误验证码

pikachu 暴力破解

 

 

说明后端做了验证。

下面验证验证码是否刷新

首先从新获取一个验证码,并记下来,在后台提交,

pikachu 暴力破解

 

 显示为username or password is not exists 说明后台对验证码进行了验证

 

 

4、token防爆破?

Burp抓包,发现有token验证
pikachu 暴力破解

 

 

丢进Intruder,给username,password,token添加变量,攻击类型选择Cluster Bomb
pikachu 暴力破解

 

 

给username和password添加字典,在选项中打开Grep-Extract,点击添加
获取一个回复,选中token的数值并复制
pikachu 暴力破解

 

 

给token变量选择有效载荷类型为递归搜索,把刚刚复制的token粘贴到第一个请求的初始有效负载中
pikachu 暴力破解

 

 

线程设为1,开始爆破
pikachu 暴力破解

 

实验完成

 

不止面试-JVM垃圾回收面试题详解

未经允许不得转载作者:站长, 转载或复制请以 超链接形式 并注明出处 xss云之家,资源网,娱乐网,网络技术资源分享平台
原文地址:《pikachu 暴力破解》 发布于2019-12-09

分享到:
赞(0) 打赏 生成海报

长按图片转发给朋友

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

投稿赚钱
2020年在家赚取零花钱
切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

Q Q 登 录
微 博 登 录
切换登录

注册