PIKACHU靶场-暴力破解-基于表单的破解 – 作者:知非知非知非

从来没有哪个时代的黑客像今天一样热衷于猜解密码 —奥斯特洛夫斯基

基于表单的暴力破解:

1626134614_60ecd85608062b49b735e.png!small

老样子,打开BURP,加字典,开跑!

1626134628_60ecd8649f802b0fa0b72.png!small

包已经抓到,发送到INTRUDER

1626134637_60ecd86d3e9523f04633a.png!small

清除变量,确定要跑字典的变量

1626134644_60ecd874748f5f731bca3.png!small

小知识:关于BURP的四种攻击类型:

Sinper(狙击手):

第一种攻击方式sinper主要是将bp截的包各个用$$符号标记的数据进行逐个遍历替换。实际效果如下:切入intruder模块下的Positions:

1626134664_60ecd888921766e88cfe3.png!small

有4处标记了的数据。然后进入Payloads中,加入一个简单的字典,加入了具有10个条目的字典 (payload count为10):显示请求数是40,跑一遍看看效果,实际效果是将各个被标记的位置依次进行了字典中的替换并发包,所以最终的request count 为40。

Battering ram(攻城槌):

这种攻击方式是将包内所有标记的数据进行同时替换再发出,具体效果如下:

1626134676_60ecd89445309945ee8a8.png!small

我们可以看到请求数和字典中的数据条目数是一样的,跑一遍看看效果:

1626134683_60ecd89bd5c16a0f3ba50.png!small

发现每次测试里所有加入$$的字段都被字典中的同一条目所覆盖

Pitchfork(干草叉):

1626134692_60ecd8a4835057ecc815d.png!small

如下图,我们发现payload set可以选1234,因为我们前面用$$标记的字段就是四个,具体原因下面会说:

1626134712_60ecd8b88ab44e6caf2ea.png!small

payload set 选项分1234,每个set都可以进行字典的添加:

1626134721_60ecd8c1a509b862da0bb.png!small

1626134729_60ecd8c9e2de372d0488c.png!small

1626134739_60ecd8d36e5d86f1ddf8d.png!small

1626134747_60ecd8dbd2dfebd2e1881.png!small

发现最终的请求数只有3,跑一遍看看效果:

1626134753_60ecd8e1e214342d5e1be.png!small

可以看出,这种攻击方式是将四个被标记的位置,分别使用各自加入的payload进行替换,1234的位置顺序对应的数据包里从上到下从左到右的顺序,所以说有4个位置进行标记,前面所说的payload set就是4,而因为set为4的字典中只有3个数据,所以为了满足组合的规律,最多只能有3个请求数(request count)。

Cluster bomb(集束ZD):

1626134764_60ecd8ecde7db04523726.png!small

同样是最多加载4个payload set,和上面稍有不同,这个方法是将四个字典所有可能的结果都进行了尝试,可以理解为暴力破解,穷举法。

1626134770_60ecd8f2c5ca0d8a77e62.png!small

请求数为各个payload加载到字典条目数的乘积,所以是1440请求数,这里就不跑了,请求数有点多。

根据BURP以上的四种攻击方式,我们这个要采用的是暴力破解,就是通过加载字典的方式,穷举所的用户名和密码的组合。

1626134784_60ecd90034425f19b4880.png!small

然后给用户名和密码加载字典

1626134829_60ecd92dd5ea5f60440a0.png!small

1626134844_60ecd93cca13065d3b197.png!small

接着,START ATTACK,开始暴力破解!!!!

1626134851_60ecd9438bb6027ec3f15.png!small

发现其中一条返回值的长度不一样!登录成功

1626134858_60ecd94aea44d183be4cf.png!small

提示信息如下:

1626134867_60ecd953eabb41b6847b6.png!small

来源:freebuf.com 2021-07-13 08:10:10 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论