Pikachu漏洞练习平台(暴力破解模块)--基于表单的操作--burpsuite(无验证码)

暴力破解主要用于解决登陆问题,通过使用比较强大的字典来爆破掉用户或管理员的账号(主要是管理员的账号,来获取权限)
1.打开游览器输入127.0.0.1:89进入pikachu,设置代理,首先找到游览器的链接设置将不使用代理服务器改成手动代理配置修改配置如下

2.打开pikachu平台的暴力破解的“基于表单的暴力破解”,我们可以看到如下界面


3.这时你随便输入一个账户密码,点击Login选项会提示你错误。然后打开burpsuite,点击proxy中的HTTP history选项,这时,我们看到bp已经把我们刚刚输入的账户密码给抓了下来.

4.右击捕抓到的网址,点击send to intruder。打开intruder,点击positions选项,将attack type 选择最后一个cluster bomb,因为添加的是多个变量,而Cluster bomb的攻击方式是一个账号会去和字典中的所有密码匹配一遍,然后再轮到下一个账号再和字典里的所有密码匹配一遍,会重复到字典中的所有账号都匹配完才停止,这样极大的提高了破解的准确率。点击clear,选中账号密码,然后点击add。

5.点击Payloads,选择Payload type的Runtime file选项,然后在select file中选择写好的账号字典,同理,点击payload set,选择2,重复操作,选择密码字典。

6.点击start attack,开始爆破,点击length找到长度不同的那一条即为正确的。

7.最后在pikachu靶场登录,验证是否成功,如果显示login succese则表示成功。

猜你喜欢

转载自www.cnblogs.com/ruoxi/p/13127508.html