banner
肥皂的小屋

肥皂的小屋

github
steam
bilibili
douban
tg_channel

docker搭建pikachu及burp暴力破解基於Token的表單

事情起因#

持續整理筆記中

參考文章:

安裝 docker#

apt-get install docker.io -y

然後使用docker -v命令驗證是否安裝完成:

image

換鏡像#

可以去阿里雲上配置一個自己的鏡像加速器:

先登錄阿里開發者平台,登錄後,進入Docker鏡像倉庫

選中加速器Tab,這裡可以看到,系統已經為我們生成了一個專屬加速器地址:

https://xxxxx.mirror.aliyuncs.com

vim /etc/docker/daemon.json

基本配置如下:

{
    "registry-mirrors": ["https://xxxxx.mirror.aliyuncs.com"],
    "graph": "/mnt/docker-data",
    "storage-driver": "overlay"
}

後面兩條是我在使用的過程中遇到的問題,好像是軟件驅動的問題

反正加上就對了,然後重啟 docker 服務:

systemctl daemon-reload
service docker restart

就可以了

安裝 pikachu#

pikachu靶場沒有現成的鏡像源,需要我們自己build

git clone https://github.com/zhuifengshaonianhanlu/pikachu
cd pikachu
docker build -t "pikachu" .

使用當前目錄 kerfile 創建鏡像,命為pikachu。要和 Dockerfile 在同一目錄,注意命令後面還有一個點

中間會拉取lnmp環境,大約有200M

docker run -it -d -p 8082:80 pikachu
  • -i: 以交互模式運行容器,通常與 -t 同時使用
  • -t: 為容器重新分配一個偽輸入終端,通常與 -i 同時使用
  • -d: 後台運行容器,並返回容器 ID
  • -- name:為容器起一個名稱
  • -v /xxx:/yyy:把宿主機的 xxx 目錄掛載到容器的 yyy 目錄
  • -p: 指定要映射的 IP 和端口,但是在一個指定端口上只可以綁定一個容器
  • 設置容器的端口映射:docker run [-P][-p]
  • containerPort 只指定容器的端口,宿主機的端口隨機映射:docker run -p 80 -i -t /bin/bash
  • hostPort 同時制定宿主機端口以及容器端口:docker run -p 8080:80 -i -t /bin/bash0
  • ip 指定 ip 和容器的端口:docker run -p 0.0.0.0:80 -i -t /bin/bash
  • ip:hostPort 同時制定 ip 以及宿主機端口以及容器端口:docker run -p 0.0.0.0:8080:80 -i -t /bin/bash

image

首頁有一個初始化按鈕,點擊初始化後即可

image

image

burp 設置#

可以按照老方法,瀏覽器設置裡面搜索代理,設置自定義本地及局域網代理為127.0.0.1:8080

也可以直接使用瀏覽器插件SwitchySharp

安裝後在選項中自定義一個burpsuite的模式

image

然後就可以在右上角插件圖標快捷切換模式

image

平時就使用系統代理設置,需要burp攔截時就可以一鍵切換

另外如果你的靶場的ip是本地的,burp默認攔截127.0.0.1:8080就可以

如果像我一樣靶機沒有在本機,那麼需要把burp設置為攔截所有 ip

proxy選項卡的settings中選中默認的127.0.0.1:8080

點擊左邊的Edit,修改為第二個選項All interfaces

image

這樣也能攔截不是本機ipresponse

pikachu 靶場 token 表單爆破#

設置好代理後,選中靶場的暴力破解的token防爆破?靶場

開啟攔截,隨便填寫數據,burp攔截到數據包

image

F12看一下源碼發現token值寫在login表單下面一點

image

右鍵將請求包轉送到 Intruder

猜測token值只與密碼有關,於是我們clear清除乾淨之後

只選擇passwordtoken值,並且上面攻擊模式Attack type設置為Pitchfork

image

options欄找到Grep - Extract,點擊Add

點擊Refetch response,進行一個請求,即可看到響應報文,直接選取需要提取的字符串

上面的會自動填入數據的起始和結束標識。

image

切換payloads選項卡,第一個payload設置為Simple list即字典模式

image

在下方添加字典,第二個payload設置為Recursive grep

image

payload中有Recursive grep選項時不支持多線程,在options把線程改為 1

線程為 1 完全沒問題,burp發包速度很快的,點擊右上角Attack開始攻擊

image

爆破成功!

本文完。

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。