前言

这是Pikachu漏洞靶场系列的第一篇文章(应该会连载吧)
简单介绍一下Pikachu这个靶场。该靶场由国人开发,纯中文,且练习时遇到难点还可以查看提示,另外还有配套的学习视频。Windows下可直接在Wamp/phpStudy等集成环境下安装。相比之下,很多人都推荐的DVWA,由于其纯英文的环境,对于刚入门的小白十分不友好,可能部署完之后不知从何下手,容易劝退。所以这里推荐的Pikachu更适合刚入门Web渗透且正在寻找靶场的小伙伴。
安装教程也已经发布了,可以到这里看一下

基于表单的暴力破解

从来没有哪个时代的黑客像今天一样热衷于猜解密码 ---奥斯特洛夫斯基

这次要完成的题目是:

Burte Force(暴力破解)概述
“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:

  • 1.是否要求用户设置复杂的密码;
  • 2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
  • 3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);
  • 4.是否采用了双因素认证;
    ...等等。

千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!

你可以通过“BurteForce”对应的测试栏目,来进一步的了解该漏洞。

没错,上面都是我复制的,从Pikachu里面

前期准备

抓包工具:Burp Suite

  • 浏览器代理插件:SwitchOmega或FoxyProxy
  • 字典:users.txt和pwd.txt。由于是实验环境,故字典随意填写即可。注意其中需要包含任意一组正确的账号密码:admin/123456、pikachu/000000、test/abc123毕竟是为了学习漏洞的利用过程,没有正确的密码,那就没有意义了

这里我直接在kali linux里面操作

渗透过程

首先设置一下浏览器的代理以及 Burp Suite 的代理,端口设为一个未用的端口就行,我这里是8080:

然后,打开需要暴力破解的表单,随便输入账号以及密码。不要点登录,然后到Burp Suite 中打开拦截,然后再点登录:

然后就在Burp Suite 中抓到了登陆包,右键,选择Send to Intruder:

Burp Suite 会自动帮我选择可能需要爆破的参数,这里我们先点击右侧Clear,然后选中用户名,点击右侧的Add,同理选中密码,点击右侧的Add,同时上面的爆破类型选择 Clusterbomb

然后将payload1的类型选为Runtime file,下面的选择框选择用户名字典
同理将payload改为2,类型改为Runtime file,下面的选择框选择密码字典:

然后点击右上角的Start Attack,等待爆破完成:

爆破完成之后,点击Length,按照返回包的长度排序,因为爆破成功也就是登录成功和登录失败的返回数据肯定是不一样的,所以我们可以根据这个返回包的长度判断是否爆破成功

可以看到,成功爆破出三组密码,测试一下:

Login Success

验证码绕过(on server)

第二关加了一个验证码,简单的测试一下,发现验证码可以复用

所以把抓到的请求继续用第一关的方法进行爆破即可,这里不再赘述

验证码绕过(on client)

同样,第三关的验证码只是本地验证,所以抓一个输入正确验证码的包然后还是按照第一关的方法爆破

最后修改:2020 年 08 月 06 日 11 : 44 AM