Pikachu靶场笔记

1. 暴力破解

1.1 直接BurpSuite设置两组点位破解

1.2 有验证码的破解(on client)

我们打开源码,根据提示进入PHP源码,查看到验证码是前端生成且验证的(前端验证码的判断)。

验证码源码

图片1

图片2

图片3

此时,我们只需要抓包查看请求,把一些验证码相关的请求改一下。

请求抓包

图片4

最后,查看爆破长度,即可成功爆破。

爆破成功

图片5

1.3 有验证码的破解(on server)

尝试了待验证码请求爆破,居然成功了。有些服务器后台是不刷新验证码的,所以抓到包后不要放包,这样验证码就一直有效。把包发到攻击模块直接爆破。

请求包抓取

图片6

2. Token爆破

Token的作用简单理解,就是验证服务器给前端发的令牌,来判断请求是否合法。

我们使用 Pitchfork 模式进行爆破密码和Token。

2.1 四种爆破模式

  • Sniper(狙击手模式)
  • Battering ram(攻城锤模式)
  • Pitchfork(叉子模式)
  • Cluster bomb(集束炸弹模式)

爆破模式示意图

图片7

2.2 添加密码和Token的Payload

  • 添加密码的Payload对应添加密码的爆破字典。
  • 添加Token的Payload,点击选项里的 Grep—Extract,然后点击获取回复,选中Token的值复制,最后点击OK。

提取Token值

原理:通过提取返回包中的Token值作为参数进行爆破。

图片8

Token爆破成功

图片9

最后,爆破成功。

图片10

3. 参考文献