pikachu 暴力破解 (平台搭建)

本地安装好xampp,配置好端口,pikachu文件夹放入htdocs,phpmyadmin安装,pikachu内安装完成,root密码没动,空值放到pikachu的config.inc.php。这里出现问题,实名感谢成功成功帮助排除出机子localhost不存在之故障。

“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括: 1.是否要求用户设置复杂的密码;
2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);
4.是否采用了双因素认证;
千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!
一、基于表单的暴力破解

在pikachu平台点开暴力破解,先进行抓包:

输入账号密码:

按length排序可得admin账户

二、验证码绕过(on server)

看看网站的验证机制

吼吼,无耻地看一下源码

这提示讲道理tql

直接爆破,原理同上

三、验证码绕过(on client)

 抓到的包发给repeater

F12,发现发一次验证码后端未刷新,吼吼

那直接爆破啊,又同理可得

四、token防爆破

提交了token的样子

由于后端是先验证每次用户提交的随机的token再进行后续的验证,故每次都得考虑绕过token检验。

上pitchfork,带上token

同理可得。

“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括: 1.是否要求用户设置复杂的密码;
2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);
4.是否采用了双因素认证;
千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!

猜你喜欢

转载自www.cnblogs.com/P201721440006/p/12105394.html