最近在pikachu靶场练习暴力破解账号和密码,遇到几个问题,经过反复琢磨测试,一一得到解决。现与大家分享一下,希望对您有所启发和帮助。

       我的虚拟机系统是Kali Linux,工具是Burp Suite_pro,受害者虚拟机系统Win2008 R2,平台是phpstudypro,靶场是pikachu,浏览器是火狐Firefox。

一、打开浏览器,进入pikachu漏洞平台。

在浏览器地址栏输入:http://192.168.31.77/pikachu (备注:此IP地址是漏洞平台pikachu网址),进入暴力破解基于表单的暴力破解模块。

 二、打开Burp软件,设置好Proxy功能模块Options选项Proxy Listeners监听端口(127.0.0.1:8080)。进入Intercept选项,按钮Intercept is on状态,回到pikachu平台,在表单暴力破解输入用户名和密码,我这里输入admin,123。Burp抓请求包如下图:

 三、在空白处点击右键然后点击Send to Intruder。进入Intruder功能模块Position选项,点击右侧Clear$按钮。

 四、分别选中用户名:admin,密码:123,点击右侧Add$按钮。强调一下,此处Attack type 要选择Cluster bomb,不是缺省Sniper。否则Payloads数量不会出现2个。

 五、然后点击Payloads选项,【1】Payload set :1,Payload type :Simple list,【2】Payload Options[Simple list],此项加载爆破用的用户名字典文件,或者直接键盘输入(Add按钮)。【3】Payload set :2,Payload type :Simple list,【5】Payload Options[Simple list],此项加载爆破用的用户密码字典文件,也可以键盘输入(同上)。

 六、然后点击Start attack按钮,开始爆破。

爆破结果查看Length长度判断是否爆破成功。此例爆破成功,用户名admin,密码123456。好了,希望看到此文的朋友对你有所帮助和启发。感谢分享!欢迎批评指正!

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐