教程合集
【导航】教程检索清单
A01-Windows安装VMWare Workstation
A02-VMware安装CentOS
A03-解压版CentOS7使用方法
A04-VMware+Centos7 静态IP设置方法
A05-CentOS7替换yum源为阿里云
A06-Xshell7使用教程
A07-Xshell连接阿里云ECS-CentOS远程服务器
A08-xmanager图形化连接CentOS
A09-Kali虚拟机磁盘扩容
A10-Windows虚拟机和物理机互传文件的几种方式
A11-虚拟机安装Kali和远程连接
A12-VMware安装Rocky Linux9.4
A13-解压版RockyLinux9.4使用方法
A14-安装Xmanager
A15-CentOS7修改语言为中文或英文
A16-Linux开机自动登录root用户(不用输密码)
A21-Win10安装教程
A22-Win7安装教程
A31-vmware安装Ubuntu18.04
A32-Vmware安装Ubuntu23
A41-在Android手机上安装kali Linux
A51-如何在公网服务器(比如阿里云)安装kali
A52-kali如何安装中文输入法
A53-Kali Linux安装pip2
B01-Windows环境安装MySQL Server 步骤
B02-Navicat安装使用
B03-MySQL忘记root密码或者root密码错误
B04-Windows配置解压版MySQL5(免安装)
B05-MySQL如何建库建表
B21-Windows安装python3.x
B22-安装sqlmap
B23-Windows多个Python版本如何切换
B24-如何在cmd运行Python代码
B31-Windows安装PhpStorm2024
B39-Windows多个Java版本如何切换
B40-Windows配置JDK8及以下版本
B41-Windows配置JDK9及以上版本
B42-IDEA2022安装和激活
B42-IDEA2024安装和激活
B43-IDEA配置Maven
B44-IDEA配置tomcat运行JavaWeb工程
B45-IDEA修改Java版本
B46-IDEA部署WebGoat靶场
B50-Windows安装VSCode
B51-vc++安装教程
B52-VScode编译C语言
B53-VSCode运行Java工程
B54-VSCode运行Python代码
B55-Windows安装Pycharm
B56-VSCode右键在浏览器运行PHP代码
B61-配置cmder
B62-Windows安装Go开发环境
B63-Windows安装CLion运行C代码
B71-Windows安全狗安装教程
B72-Windows安装使用Anaconda
B73-Windows安装Git教程
C01-启动中国蚁剑antsword
C02-Oneforall安装与使用
C03-Xray下载与使用
C04-Windows安装AWVS24.4.240427095
C04-windows安装AWVS14
C05-部署Cobalt Strike服务端和启动Cobalt Strike客户端
C06-Win10安装MSF(metasploit framework)
C07-Nuclei使用教程
C11-Fotify安装
C12-Charles破解教程
C13-谷歌chrome浏览器安装crx插件(hackbar为例)
C14-firefox浏览器安装扩展工具教程(以hackbar为例)
C15-XSStrike工具安装和使用
C16-xsser工具安装和使用
C31-hbit安装与使用
C32-kali系统安装与使用aquatone
C33-水泽Shuize安装(包含灯塔ARL)
C34-kali安装nessus
C35-ip反查域名
C36-火狐浏览器替换js脚本
C41-社会工程学BadUSB刻录流程
D01-Windows安装phpstudy
D02-Win10安装Apache和PHP
D03-解压版Apache2.4+PHP7.4.22使用方法
D11-Apache安装WAF+modsecurity
D12-Phpstudy部署安全狗
D13-Windows Apache配置自签名https证书
D14-Windows虚拟机安装OpenEDR
D21-PHP、Apache环境中部署sqli-labs
D22-PHP、Apache环境中部署DVWA
D23-PHP、Apache环境中部署pikachu
D24-PHP、Apache环境中部署upload-labs
D25-PHP、Apache环境中部署xsslabs
D26-PHP、Apache环境中部署bwapp
D27-PHP、Apache环境中部署wordpress博客
D31-XSS平台xssplatform搭建
F01-CentOS7源码方式安装Redis
F01-CentOS7 yum方式安装Redis6
F02-CentOS7 yum方式安装MySQL 5
F03-阿里云CentOS7安装msf
F04-Centos7安装vnc
F05-CentOS7源码方式安装nginx
F06-CentOS 7 搭建Web服务
F07-CentOS安装使用宝塔面板
F08-Ubuntu安装Web服务(Apache、MySQL、PHP)
F09-CentOS 安装python39
F10-Linux配置Java和切换版本(包括CentOS、Kali)
F11-Linux使用conda解决python工具的依赖问题
F12-Linux安装雷池WAF
F13-Ubuntu安装开源堡垒机JumpServer
F14-Ubuntu安装开源蜜罐HFish
F15-Ubuntu安装开源杀软ClamAV
F16-开源态势感知系统liuying单机版使用方法
F17-Ubuntu安装开源IDS/IPS系统Suricata
F21-阿里云ECS设置安全组规则
G01-CentOS7yum方式安装Docker最新版
G02-Ubuntu安装Docker和docker-compose
G11-Docker安装MySQL
G12-CentOS安装vulhub靶场
G13-阿里云Docker镜像加速器使用方法
G14-Kali安装Docker和vulhub
G15-Docker安装crapi靶场
G16-Docker安装beef-xss
G17-Ubuntu安装 Vulhub 环境
G18-Ubuntu18.04安装Metarget云原生漏洞环境
G21-CentOS7和Kali安装ARL灯塔
G22-AWD平台搭建
G23-自己搭建CTF平台
G24-pandora搭建(ChatGPT)
H01-启动和激活Burp
H02-Ubuntu安装Burp
H03-Burp反激活流程
H04-火狐浏览器发送数据包到Burp(安装证书)
H05-谷歌chrome浏览器发送数据包到Burp(安装证书)
H21-Burp抓手机App包
H22-Burp抓包逍遥(安卓)模拟器
H31-Burp识别验证码暴破密码
H41-设置burp自带浏览器访问外网
J01-MacBook Air m1安装CentOS7
J02-MacBook Air m1安装Win11及配置
J03-MacBook Air m1安装Kali
J04-MacOS搭建Apache+PHP+MySQL环境
K11-微信小程序反编译
K21-proxifier配合bp抓取小程序的数据包
K22-夜神模拟器安装burp证书实现微信小程序抓包
K23-逍遥模拟器通过Charles(青花瓷)+Postern+burp抓包配置流程
K31-App抓包教程
K32-Fiddler配合BurpSuite抓包
M01-双屏幕使用教程
M03-内网穿透
M04-免费下载doc88道客巴巴文档
M05-Kali安装佩奇文库(PeiQi-WIKI)
M06-Ubuntu虚拟机搭建乌云镜像站wooyun
M07-阿里云服务器自建DNSLog平台
M08-虚拟机如何使用代理(访问google.com)
M09-压缩包密码暴破工具ARCHPR使用教程
M10-篡改猴安装插件教程(去广告、文库免费下载、解除防复制等)
M11-Hack The Box账号注册教程
M12-Everything支持拼音搜索和全文搜索
苹果系统安装虚拟机
M13-谷歌chrome浏览器打开实时字幕(免费)
PWN环境配置
火狐浏览器安装FoxyProxy
Yakit绕过pikachu Token实现密码暴破
本文档使用 MrDoc 发布
-
+
首页
Yakit绕过pikachu Token实现密码暴破
# 前提条件 1、下载安装Yakit https://yaklang.com/ 2、火狐浏览器安装代理切换插件 https://wiki.bafangwy.com/doc/850/ 3、密码字典准备  例如新增的自定义密码字典,后面可通过`{{x(top100pass)}}`引用:  # 启动Yakit MITM 1、创建临时工程 2、安装SSL/TLS证书 第一次使用需要安装yakit根证书到操作系统,直接下一步安装即可 3、启动MITM抓包工具  4、使用新版 —— 劫持启动  # 抓GET请求包 默认浏览器是全部放行的,不用管。 把火狐浏览器切换到Yakit代理(指定数据发送到8083端口)。  火狐浏览器打开:http://localhost/pikachu/ 并且打开pikachu Token防暴破靶场:  输入`admin`和任意密码登录一次  注意现在有两个包,一个GET,一个POST,备用:  # 设置第一个请求 劫持工具,在GET请求中,右键发送到Fuzzer  发送请求,得到一个响应:  点击“规则”——“数据提取器”——“添加”  把名称修改为`token`  点击“XPath”——“Raw” 在下方填入:`//input[@name='token']/@value`  点“调试执行”,可以看到弹出的框能匹配到token值。 点“应用”,保存数据提取器(<font color="red">这一步一定不能漏</font>)  添加一个变量,类型:`fuzztag` <font color="red">类型必须要修改!</font> 名称`pass`,值`{{x(pass_top25)}}`  关于tag的用法可以看: https://yaklang.com/docs/yakexamples/fuzztag 删除Cookie(<font color="red">必做</font>):  设置完的效果:  # 设置第二个请求 在登录的POST请求上右键,发送到Fuzzer  把请求体修改为(<font color="red">注意前面的空行不能删除</font>): `username=admin&password={{p(pass)}}&token={{p(token)}}&submit=Login` `{{p(pass)}}` 是上一步设置的密码字典 `{{p(token)}}` 是上一步提取到的token 如图:  # 创建序列 点第一个请求的选项卡(编号为1或者其他),点击“序列”  把编号为2或者其他的选项卡,拖动进紫色背景 注意看:现在两个请求在一个序列中  Step 0 选择请求1:  点+号添加一个请求:  Step 1选择请求2:  点击第二个请求 —— 开始执行:  点两次按响应大小排序,其中第一个就是暴破成功的:  查看响应包确认: 
无涯
2025年5月16日 15:50
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码