pikachu——一、暴力破解模块通关教程

news2024/9/30 17:33:09

pikachu

  • 一、靶场介绍
  • 二、Burte Force(暴力破解)概述
  • 三、基于表单的暴力破解
  • 四、验证码绕过(on client)
  • 五、验证码绕过(on server)
  • 六、token防爆破?

一、靶场介绍

靶场搭建: https://blog.csdn.net/weixin_63172698/article/details/131498908?spm=1001.2014.3001.5502
工具burp使用安装: https://blog.csdn.net/weixin_63172698/article/details/132146370?spm=1001.2014.3001.5502
在这里插入图片描述
同时,我们来说明下今天讲解暴力破解漏洞。
在这里插入图片描述

二、Burte Force(暴力破解)概述

“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:
1.是否要求用户设置复杂的密码;
2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);
4.是否采用了双因素认证;
…等等。
千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!

三、基于表单的暴力破解

在这里插入图片描述
测试工具:burpsuite
详细内容见:https://blog.csdn.net/weixin_63172698/article/details/132601765?spm=1001.2014.3001.5502
首先我们进行尝试性登陆:这里账号可以点击提示一下进行查看:
在这里插入图片描述
这里进行输入错误密码进行尝试:
在这里插入图片描述
可以看到显示账号或者密码不存在。
紧接着我们可以使用burp以及对应浏览器进行抓包测试:
在这里插入图片描述
这里浏览器使用的代理已经配置完毕,这里必须使用burp进行代理:
在这里插入图片描述
代理配置完毕之后我们可以访问pikachu靶场之后,登陆用户名以及错误密码进行抓包:
提前将拦截打开:
在这里插入图片描述
可以看到这里已经抓取到了数据包,紧接着我们发送到intruder模块中进行测试:
在这里插入图片描述
其实这里我们直接进行放通之后可以看到这里是登陆失败的:
在这里插入图片描述
然后我们在intruder模块中进行查看:
在这里插入图片描述
首先我们进行清除所有变量:
在这里插入图片描述
紧接着我们选中密码为变量进行暴力破解:
这里由于我们知道账号,所以就不用将账号也列为变量进行破解,一般情况下都是知道账号之后进行破解,当然我们也可以添加账号为变量在字典中需包含账号进行破解。
在这里插入图片描述
在这里插入图片描述
在Payloads中配置字典,这里可以手动输入添加,也可以在系统中添加已经写好的字典。
在这里插入图片描述
点击导入:
在这里插入图片描述
添加之前准备好的字典:
在这里插入图片描述
在这里插入图片描述
直接点击开始攻击即可:
在这里插入图片描述
这里我们直接看长度进行分析测试即可:
在这里插入图片描述
可以看到密码为123456。
此时关闭拦截进行登陆测试即可:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
此时可以看到登陆成功。

四、验证码绕过(on client)

在这里插入图片描述
在这里插入图片描述
我们可以登陆进行测试下,这里输入错误密码可以看到账户或者密码不存在。
在这里插入图片描述
而这里:我们首先看下网页源代码:
在这里插入图片描述
查看源码,我们可以发现验证码是JavaScript随机生成,点击一次函数运行一次生成一个相应的验证码,也就是验证码是假的,用来唬人的。我们也可以将抓到的包转发到repeater进行测试,对验证码进行判定,来看下后台是否进行校验。
在这里插入图片描述
这里我们可以看到并未对验证码进行校验,所以我们可以直接将PHPSESSID删掉或者是选用Cluster bomb模式修改变量。
在这里插入图片描述
这里我们删除之后直接进行攻击,可以根据长度判断出密码为123456。
在这里插入图片描述
接下来我们就可以进行测试,关闭burp的拦截:
在这里插入图片描述即可登陆成功。
在这里插入图片描述

五、验证码绕过(on server)

在这里插入图片描述
首先我们进行登陆测试,输入账号以及错误密码进行尝试登陆并抓包:
发送到repeater模块进行测试:
第一步:直接发送可以看到,账号或者密码不存在
在这里插入图片描述
第二步:删除验证码,看是否进行验证码校验,可以看到显示验证码不能为空,说明进行验证码校验。
在这里插入图片描述
第三步:输入错误验证码进行测试:
在这里插入图片描述
此时,我们已经了解到要进行验证码校验比对,但是,我们还需要对验证码是否在后台过期进行进一步验证。所以,我们这里刷新验证码,之前记得关闭burp的拦截。
在这里插入图片描述
这里我们直接在repeater模块上更换掉,可以看出验证码可以重复使用。
在这里插入图片描述
那么我们就可以直接发送到intruder模块进行穷举清空变量并设置密码为变量,导入字典直接进行攻击即可。
在这里插入图片描述
根据长度即可看到密码为123456.
下一步就是关闭burp拦截进行尝试登陆:
在这里插入图片描述
即可登陆成功。

六、token防爆破?

有的网站后台存在 token 值,这个 token 通俗的名字叫令牌,每次刷新页面都会随机变化。提交请求时必须携带这个 token 值,可以利用这点避免后台进行直接穷举和防止 csrf 攻击。
此实验可参考https://blog.csdn.net/weixin_63172698/article/details/132601765?spm=1001.2014.3001.5502有 token 防御的网站后台穷举破解密码
这里我们在之后CSRF漏洞章节进行讲解。
本篇就是暴力破解章节的内容,下面列举下暴力破解常见的防范措施有哪些?

  • 1.强密码策略:使用复杂、难以猜测的密码可以有效防止暴力破解攻击。密码应包含大小写字母、数字和特殊字符,并建议使用长密码。
  • 2.密码锁定策略:设置账户登录失败次数限制,并在达到限制后锁定账户一段时间,以防止攻击者使用暴力破解方法进行尝试。
  • 3.双因素认证(2FA):引入双因素认证可以增加账户的安全性。在密码验证的基础上,额外要求提供第二个因素(如手机验证码、指纹等)来验证用户身份。
  • 4.登录延迟:在每次登录尝试之后,增加一些延迟时间,逐渐增加失败尝试的成本,以减缓暴力破解攻击的速度。
  • 5.IP封锁:检测到多次失败的登录尝试来自特定IP地址时,可以将该IP地址列入黑名单或暂时封锁,以遏制暴力破解攻击。
  • 6.实施账户锁定策略:在一段时间内,如果有连续多次失败的登录尝试,可以锁定相应的账户,直到管理员逐一解锁。
  • 7.使用账户名单:维护一个经过验证的账户名单,只允许这些账户进行访问,而不是允许任何账户都尝试登录。
  • 8.监控登录活动:实时监控登录活动,检测异常行为,例如来自不同地理位置的异常登录尝试等,并及时采取相应的措施。
  • 9.更新和维护:定期更新操作系统、应用程序和安全补丁,以修复已知安全漏洞,并维护系统的安全性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/983971.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

OpenShift 4 - 在 OpenShift Virtualization 上自动部署 OpenShift 托管集群(演示视频)

《OpenShift / RHEL / DevSecOps 汇总目录》 说明:本文已经在 OpenShift 4.12 OpenShift Virtualization 4.12 ACM 2.8 的环境中验证 文章目录 技术架构安装配置环境环境要求安装配置 OpenShift Virtualization安装配置 Red Hat ACM安装配置 MetalLB在 OpenShift …

无涯教程-JavaScript - DEC2HEX函数

描述 DEC2HEX函数将十进制数转换为十六进制。 语法 DEC2HEX (number, [places])争论 Argument描述Required/Optionalnumber 要转换的十进制整数。 如果number为负数,则将忽略位数,并且DEC2HEX返回10个字符(40位)的十六进制数字,其中最高有效位是符号位。其余的39位是幅度位…

24.绳子切割

目录 题目 Description Input Output 思路 注意事项 C完整代码 题目 Description 有N条绳子,它们的长度分别为Li,Li都是正整数。如果从它们中切割出K条长度相同的绳子(绳子的长度为整数),这K条绳子每条最长能有…

照片怎么进行压缩?这几个压缩方法分享给你

照片怎么进行压缩?在如今这个时代,我们经常需要共享照片。但是,一些高像素的照片可能会占用大量存储空间,甚至可能无法通过电子邮件或社交媒体进行共享。因此,我们需要对照片进行压缩,以减小文件的大小并方…

互联网医院App开发:构建医疗服务的技术指南

互联网医院App的开发是一个复杂而具有挑战性的任务,但它也是一个充满潜力的领域,可以为患者和医疗专业人员提供更便捷的医疗服务。本文将引导您通过一些常见的技术步骤来构建一个简单的互联网医院App原型,以了解该过程的基本概念。 技术栈选…

A133P EC200M模块调试

Linux USB驱动框架: USB 是一种分层总线结构。USB 设备与主机之间的数据传输由 USB 控制器控制。Linux USB 驱动程序架构如下图所示。Linux USB 主机驱动包括三部分:USB 主机控制器驱动、USB 核心和 USB 设备驱动。 模块加载 USB 转串口 option 驱动程序…

教师节限定!10场数据科学校内赛与10场数据科学数据科学教学实训工作坊,充实实践教学

9月的第一天,上海的南北高架从早上6点开始堵了两个多小时,因为小区附近有个小学差点连门都出不去。那一刻才如此清晰地感受到,开学了。 事实上暑假的两个月,和鲸的员工们几乎没有感受到“假期”和“学期”之间的区别,…

都在说GPT,如何学习并掌握GPT1-4模型运用

了解更多点击《都在说GPT,如何学习并掌握GPT1-4模型运用》 GPT对于每个科研人员已经成为不可或缺的辅助工具,不同的研究领域和项目具有不同的需求。例如在科研编程、绘图领域: 1、编程建议和示例代码: 无论你使用的编程语言是Python、R、MATL…

Java低代码开发:jvs-list(列表引擎)功能(二)字段及样式配置

字段的增减 进入列表页设计器-页表设计界面,点击新增一行、或者删除按钮,可以对字段进行增减操作,如果对于权限的列表页,可以使用批量创建字段的按钮: 字段的批量设置,点击批量添加如下图所示 字段为中文名…

Linux 进程管理之内核栈和struct pt_regs

文章目录 前言一、内核栈二、struct pt_regs2.1 简介2.2 获取pt_regs 参考资料 前言 Linux内核栈是用于存储内核执行期间的函数调用和临时数据的一块内存区域。每个运行的进程都有自己的内核栈,用于处理中断、异常、系统调用以及内核函数的执行。 每个进程的内核栈…

网络技术十三:DNS(域名服务器)

DNS 域名 产生背景 通过IP地址访问目标主机,不便于记忆 通过容易记忆的域名来标识主机位置 域名的树形层次化结构 根域 领级域 主机所处的国家/区域,注册人的性质 二级域 注册人自行创建的名称 主机名 区域内部的主机的名称 由注册人自行创建…

2023-python-import耗时是为什么?

场景 场景: 树莓派4B 离线安装【arch64架构】 了 torch,sklearn等机器学习库 运行程序文件时候, import的时间总共花了 10s,无法忍受。 查阅下网站: import官方说辞 看蒙了,太多了; 反正就看看大概&…

Credo(纳斯达克股票代码:CRDO)推出Seagull 452系列高性能光DSP芯片

加州圣何塞和中国深圳,2023年9月5日——Credo Technology(纳斯达克股票代码:CRDO)是一家提供安全、高速连接解决方案的创新企业。Credo致力于为数据基础设施市场提供其所必须的高能效、高速率解决方案,以满足其不断增长…

怎么让图片动起来?试试这几种方法

怎么让图片动起来?让图片动起来可以为你的内容增添趣味性和互动性,吸引更多的关注和互动。在社交媒体上使用动态图片可以吸引更多的关注和互动,让你的内容更容易被人们发现和分享。在广告宣传方面,动态图片可以帮助你更好地展示产…

matlab和python做zscore结果不一样的问题

解决matlab和python做zscore标准化结果不一样的问题 总结: matlab和python做zscore时使用的求std公式的默认方法有差异,导致了结果差异。 想要结果相同则使用以下代码: td rand(50,15,39)%td是三维矩阵,求zscore结果 #Python代码&#xf…

爬虫逆向实战(29)-某蜂窝详情页(cookie、混淆、MD5、SHA)

一、数据接口分析 主页地址:某蜂窝 1、抓包 通过抓包可以发现数据是静态的,在html中。 2、判断是否有加密参数 请求参数是否加密? 无请求头是否加密? 无响应是否加密? 无cookie是否加密? 通过查看“c…

AIGC是不是有点虎头蛇尾

一、前言 2023年上半年AI与AIGC真是风风火火,不管是技术界还是资本界还是其他任何领域,如果你不知道chatgpt和AIGC,你就是个跟不上时代的人儿。如今大半年过去了,好像这个chatgpt和AIGC比没有太多的人提起,是不是有点…

ONNX OpenVino TensorRT MediaPipe NCNN Diffusers

框架 和Java生成的中间文件可以在JVM上运行一样,AI技术在具体落地应用方面,和其他软件技术一样,也需要具体的部署和实施的。既然要做部署,那就会有不同平台设备上的各种不同的部署方法和相关的部署架构工具 onnx 在训练模型时可以…

工业4.0时代生产系统对接集成优势,MES和ERP专业一体化管理-亿发

在现代制造业中,市场变化都在不断加速。企业面临着不断加强生产效率、生产质量和快速适应市场需求的挑战。在制造行业,日常管理中的ERP系统、MES系统就显得尤为重要。越来越多的企业正在采用MES系统和ERP管理系统的融合,以实现智能化生产管理…

手把手教你在linux中部署kong网关

一 Kong网关介绍 Kong是一个云原生,快速,可扩展的分布式微服务抽象层(也被称为API网关或API中间件), 它的核心价值是高性能和可扩展性,于2015年作为一个开源项目提供;Kong可以充当微服务请求的网关&#x…