pikachu靶场-基于表单的爆破

229 阅读1分钟

本次实验前提是安装好burp suite工具且安装好浏览器代理插件

1.基于表单的暴力破解

  • 打开pikachu靶场
  • 打开代理插件

image.png
基于表单的暴力破解

  • 打开burp suite工具

image.png
找到proxy --> intercept --> intercept is off,点击使其状态改成on

image.png
在pikachu靶场的表单随意输入用户名和密码点击login

image.png
切换到burp suite工具得到数据包

image.png 右键数据包,选择sent to intruder,并点击clear清空已选参数 image.png
分别选择username和password添加参数。如下图所示,选中参数点击Add$

image.png
Attack Type选择Cluster Bomb

  • sniper:单参数爆破
  • battering ram:多参数同时爆破,使用同一字典
  • pichfork:多参数同时爆破,使用不同字典
  • cluster bomb:多参数笛卡尔乘积模式爆破 image.png
    切换到payloads

image.png
本次只使用收入录入字典来爆破(节省时间),也可以用工具自带的字典进行爆破(时间花费比较长)

image.png
使用工具自带字典就如上图所示,分别选择username和password

image.png
这里我就手动添加字典了,设置好字典参数之后,点击黄色按钮start attack就开始爆破了

image.png
可以点击length排序,找到响应长度跟其它不同那一条数据,点击,在下方的Response->Render可以看到这里是login success说明就爆破成功了