Pikachu靶场:基于表单的暴力破解

简介: 靶场ip:192.168.0.11:8080(pikachu靶场)首先我们先用burpSuite分别抓取成功登陆和为成功登陆的数据包正确的账号密码为admin,123456错误的我在这里填写为user user。他们会分别返回login success和username or password is not exists~这是返回的错误的数据包

靶场ip:192.168.0.11:8080(pikachu靶场)

首先我们先用burpSuite分别抓取成功登陆和为成功登陆的数据包

正确的账号密码为admin,123456

错误的我在这里填写为user user。他们会分别返回login success和username or password is not exists~

这是返回的错误的数据包

image.png这是返回的正确的数据包

image.png

将两个数据包右键发送到intruder模块

image.png

image.png

在这里选择字典

image.pngimage.png

可以点击开始攻击进行破解

可以看到已经破解成功了

image.png


目录
相关文章
|
安全 网络协议 Shell
HTB-Friendzone靶场
HTB-Friendzone靶场
|
安全 Shell 数据库
ColddBox 靶场
渗透这类 CMS 网站时,不要上来就狂扫,它大部分目录都是固定的,开源去看对应版本,商业的找几篇文章。特别 注意的是一定先去找对应版本漏洞,不要自己手工测基本行不通的。
159 0
ColddBox 靶场
|
安全
pikachu靶场通过秘籍之不安全的URL跳转漏洞攻击
pikachu靶场通过秘籍之不安全的URL跳转漏洞攻击
167 0
|
XML 安全 数据格式
pikachu靶场通过秘籍之XXE漏洞攻击
pikachu靶场通过秘籍之XXE漏洞攻击
221 0
|
安全 PHP
pikachu靶场通关秘籍之文件上传攻击
pikachu靶场通关秘籍之文件上传攻击
513 0
pikachu靶场通关秘籍之越权攻击
pikachu靶场通关秘籍之越权攻击
326 0
|
SQL 安全 关系型数据库
pikachu靶场通关秘籍之sql注入攻击
pikachu靶场通关秘籍之sql注入攻击
526 0
|
PHP
pikachu靶场通关秘籍之文件包含攻击
pikachu靶场通关秘籍之文件包含攻击
191 0
|
安全 JavaScript 前端开发
pikachu 靶场之XSS(跨站脚本) -上篇(二)
pikachu 靶场之XSS(跨站脚本) -上篇
552 0
pikachu 靶场之XSS(跨站脚本) -上篇(二)
|
存储 JavaScript 安全
pikachu 靶场之XSS(跨站脚本) -上篇(一)
pikachu 靶场之XSS(跨站脚本) -上篇
276 0
pikachu 靶场之XSS(跨站脚本) -上篇(一)
下一篇
oss创建bucket