pikachu基于表单的暴力破解

本文介绍如何使用Burp Suite的Clusterbomb功能进行基于表单的暴力破解攻击,包括设置payloads、选择payload类型及选项,并通过攻击结果验证正确用户名和密码的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

pikachu

基于表单的暴力破解

需要对username和password两个点进行爆破,就使用Cluster bomb(集束炸弹)

burp四种爆破方式:

(42条消息) Burp爆破时四种不同方式的区别_lwbcsd的博客-CSDN博客_burp 爆破

下面是字典:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JkTE2oxu-1661824840619)(https://gitee.com/re_sets/images/raw/master/blog/image-20220830093618278.png)]

两个payload:

image-20220830093425485

点击payloads,看到payload set 框里有1和2,就是分别对应上方两个payload;

payload type 选择simple list(也可以选择Runtime file);

在payload options中选择load选择文件。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-slMQkdzf-1661824840621)(https://gitee.com/re_sets/images/raw/master/blog/%E6%97%A0%E6%A0%87%E9%A2%98.png)]最后点击攻击,攻击完成,点击length即可显示正确的username和password:

image-20220830095141126

和pikachu提示的一样。

攻击之前随便输入会显示username or password is not exists~

可以在options里找到Grep-Match,先clear清空,后加上username or password is not exists

就会在结果后面看到以此为头的排序,同样也可以根据这个找到正确的结果:

会在结果后面看到以此为头的排序,同样也可以根据这个找到正确的结果:

image-20220830095749526

以下是一个基于 PHP 语言实现的暴力破解漏洞防御机制示例代码,可以在Pikachu靶场中使用: ```php <?php session_start(); // 开启会话 // 判断请求是否为POST请求 if ($_SERVER['REQUEST_METHOD'] === 'POST') { // 获取表单数据 $username = $_POST['username']; $password = $_POST['password']; $captcha = $_POST['captcha']; // 判断验证码是否正确 if (strtolower($captcha) !== strtolower($_SESSION['captcha'])) { echo '验证码错误!'; exit; } // TODO: 进行登录验证 } else { // 判断是否存在登录错误次数的会话变量 if (!isset($_SESSION['login_error_count'])) { $_SESSION['login_error_count'] = 0; } // 判断登录错误次数是否达到限制 if ($_SESSION['login_error_count'] >= 5) { echo '登录错误次数已达到上限,请稍后再试!'; exit; } // 生成验证码图片 $image = imagecreatetruecolor(100, 30); $bgcolor = imagecolorallocate($image, 255, 255, 255); imagefill($image, 0, 0, $bgcolor); // 生成随机验证码 $captcha = ''; for ($i = 0; $i < 4; $i++) { $fontsize = 6; $fontcolor = imagecolorallocate($image, rand(0, 120), rand(0, 120), rand(0, 120)); $fontcontent = rand(0, 9); $captcha .= $fontcontent; $x = ($i * 100 / 4) + rand(5, 10); $y = rand(5, 10); imagestring($image, $fontsize, $x, $y, $fontcontent, $fontcolor); } // 保存验证码到会话中 $_SESSION['captcha'] = $captcha; // 输出验证码图片 header('Content-Type: image/png'); imagepng($image); // 销毁图片资源 imagedestroy($image); } ``` 上述代码中,在判断请求不是POST请求的分支中,增加了对登录错误次数的限制。首先判断是否存在登录错误次数的会话变量,如果不存在,则初始化为0。然后判断登录错误次数是否达到限制(这里设置为5次),如果达到限制,直接输出错误信息并退出程序。如果没有达到限制,则继续生成验证码图片并输出给客户端。 这种基于服务器端的暴力破解漏洞防御机制,可以有效防止自动化程序对表单进行暴力破解攻击。同时,通过限制登录错误次数,还可以防止攻击者使用暴力破解密码的方式进行攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值