【无标题】Burp Suite实战Pikachu:四种暴力破解方式复现
# 一、基于表单的暴力破解首先我们进入靶场中的 **基于表单的暴力破解** 模块并使用 Burp Suite 对登录请求进行抓包拦截。通过代理功能拦截浏览器发送的数据包可以获取登录表单提交时的请求参数。抓取到请求后将该数据包发送至 Intruder 模块选择需要爆破的参数位置如密码字段并导入准备好的密码字典进行自动化测试。爆破完成后可以通过返回结果中的响应长度、状态码或页面内容差异来判断正确密码。如下图所示其中某一条请求返回结果与其他数据明显不同这通常意味着密码已命中。---# 二、验证码绕过on server第二题为 **验证码绕过on server**主要考察服务端验证码机制是否存在逻辑缺陷。首先在登录页面故意输入错误验证码并提交同时使用 Burp Suite 抓取请求数据包。抓包后在请求参数中手动将原本错误的验证码修改为页面当前真实有效的验证码再重新发送请求这样即可避免系统重新生成新的验证码。随后将该请求发送至 Intruder 模块对密码字段进行爆破测试。实验结果显示在验证码保持有效的情况下系统仍允许持续尝试密码最终成功识别出正确密码 **123456**页面返回 **Login success**。---# 三、验证码绕过on client第三题为 **验证码绕过on client**该题主要考察验证码校验逻辑仅放在前端页面时所带来的安全问题。经过测试可以发现当输入的验证码与页面显示内容不一致时浏览器会直接弹出“验证码输入错误”的提示并阻止表单提交。因此请求不会发送到服务器自然也无法通过 Burp Suite 抓取到登录数据包。这说明验证码校验过程仅由前端 JavaScript 控制而前端逻辑本身是可以被用户观察和绕过的。因此方法也比较直接输入正确验证码使请求正常提交再通过 Burp Suite 抓包并发送至 Intruder对密码字段进行爆破即可。最终成功识别出正确密码 **123456**页面返回登录成功信息。---# 四、Token 防爆破机制绕过Token Anti-Brute Force第四题为 **Token 防爆破机制绕过**。该模块在登录表单中加入了动态 Token 参数用来增加爆破难度。系统每次提交请求后都会重新生成新的 Token如果继续使用旧 Token请求就会失效。首先使用 Burp Suite 对登录请求进行抓包并发送至 Intruder 模块。可以看到请求参数中除了用户名和密码外还多了一个动态变化的 token 字段这也是本题的关键点。随后在 Intruder 中将攻击模式设置为 **Pitchfork音叉攻击**分别为密码字段与 Token 字段设置两个 Payload 位置- Payload 1密码字典尝试常见密码- Payload 2动态 Token自动提取最新 Token接着在 Token 的 Payload 设置中使用 **Recursive Grep Extract递归提取** 功能从每次服务器响应页面中提取新的 Token并自动应用到下一次请求中实现 Token 实时更新。配置完成后启动攻击Burp Suite 会自动将新的 Token 与密码组合提交从而绕过 Token 单次使用限制。最终在攻击结果中发现某条请求返回的数据长度与其他结果存在明显差异并出现登录成功提示。经验证正确密码为 **123456**。---整体来看这几道题分别展示了验证码校验位置不当、Token 机制设计不足以及登录接口缺乏限制时可能带来的安全风险。在实际开发中仅依赖单一防护手段远远不够还应结合验证码、请求频率限制、账户锁定、多因素认证等机制才能更有效地提升系统安全性。