Nx01 系统介绍
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
Nx02 Burte Force概述
“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。
Nx2.1 基于表单的暴力破解
最简单的暴力破解,使用BurpSuite抓包进行爆破,根据返回长度得到正确的用户及密码。
Nx2.2 验证码绕过(on server)
第二关比第一关多了一个验证码,观察发现该关卡的验证码我们可以重复使用。返回的结果是用户名或密码错误,并没有提示验证码失效,只要我们不刷新该页面即可重复使用验证码进行爆破,根据返回长度得到正确的用户及密码。
Nx2.3 验证码绕过(on client)
第三关尝试登录时发现验证码并没有发起请求,是来自前端的JS,我们可以将vcode的值设置为空进行BurpSuite抓包进行爆破,根据返回长度得到正确的用户及密码。
Nx2.4 token防爆破?
第四关源码中存在token值,抓包重放两次后会提示csrf token error,无法在继续爆破。
我们使用BurpSuite抓包进行爆破,设置token值在Grep-Extract中获取响应包,从中提取参数。
正则匹配提取参数,线程设置为1。
第一个有效载荷正常选择字典,第二个有效载荷选择递归搜索。
开始爆破根据返回长度得到正确的用户密码。