皮卡丘靶场——暴力破解

编程入门 行业动态 更新时间:2024-10-25 22:28:45

皮卡丘<a href=https://www.elefans.com/category/jswz/34/1769473.html style=靶场——暴力破解"/>

皮卡丘靶场——暴力破解

暴力破解

1. 基于表单的暴力破解

在登陆界面随便使用账号密码进行登录,使用bp抓包发送Intruder

我们需要破解账号(username)和密码(password),就应当选择ClusterBomb(集束炸弹)的攻击方法。在payload中上传我们的字典,首先在payload set1中上传username的字典,然后在payload set2中上传password字典

然后点击攻击

得出用户名和密码:admin&123456

在登录页面登录

2. 验证码绕过(on server)

尝试登录再使用bp抓包

将数据包发送重发器,修改用户名和密码

说明每次登陆的时候,验证码是不变的只需爆破用户名和密码即可。

爆破的过程和基于表单的暴力破解过程相似,使用集束炸弹进行爆破。

3. 验证码绕过(on client)

输入错误验证码,使用bp抓包

发现没有数据包,这就证明验证码不是在服务器验证的,实在客户端本地进行的校验,前端的验证码校验相当于没有校验,但凡是前端验证码基本都能绕过。

输入正确的验证码进行抓包

将数据包发送重发器,任意修改验证码发现不管怎么修改验证码发送数据包的时候回显的内容都是账号和密码错误,根本不提验证码

这样的话将数据包发送Intruder进行账户密码爆破,爆破过程和基于表单的暴力破解是一样的,都是使用集束炸弹。

4. Token防爆破

使用bp抓包

选择草叉模式(Pitchfork),给密码和token打上标签,在payload set1中导入密码字典,在payload set2中使用正则

点击爆破,成功爆破密码!

暴力破解的危害

恶意用户登录
服务器沦陷
敏感信息泄露
用户密码被重置
敏感目录、参数被枚举
用户订单被枚举

怎么防御暴力破解

1.要求用户使用高强度密码
2.使用安全的验证码
3.对尝试登录的行为进行判断和限制
earch?q=枚举&spm=1001.2101.3001.7020)
用户订单被枚举

怎么防御暴力破解

1.要求用户使用高强度密码
2.使用安全的验证码
3.对尝试登录的行为进行判断和限制
4.采用双因素认证

更多推荐

皮卡丘靶场——暴力破解

本文发布于:2023-12-03 20:28:19,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1657307.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:靶场   暴力   皮卡丘

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!