• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

PKAV HTTP Fuzzer工具的使用交流

读者交流 挑战自我 516次浏览 未收录 0个评论

1、文章背景

年前,群友在盒子团队群里问我PKAV这个工具怎么实现并发的?那时我已经回老家准备过年去了,在群里表示sorry!今天回来了,就抓紧研究起来,问题应该不大,我原来就有看过这个工具,盘里也早就下载好了,就是一直没有去使用!刚好借这个机会用一下,也熟悉下验证码暴力破解相关的东西。

2、PKAV安装过程及需求

PKAV这个工具的官网貌似访问不了了,团队的人也不熟!
安装及使用需求很简单,这个工具是绿色版,无需安装,不过电脑需要安装.net framework 4.0。
PKAV HTTP Fuzzer工具的使用交流

3、PKAV功能简介

3.1、PKAV暂不支持数据抓包

我使用的PKAV版本为1.5.6,还不支持数据抓包。
这一块我们可以使用我们自己平常熟悉的抓包工具,如Burp、fiddler等等。
不过这里我再多说一句,抓包这个功能我觉得没啥必要藏着吧!当然,如果你们没开发那当我没说!
PKAV HTTP Fuzzer工具的使用交流

3.2、PKAV变体设置

PKAV变体设置这个功能名字就不吐槽了,就是设置变量参数的意思,类似burp的instruder功能。
可以选择手动添加标记,也可以让PKAV自动帮你添加标记。如下图所示:
PKAV HTTP Fuzzer工具的使用交流

设置好了变体后,我们需要选择数据包使用哪种重放模式。Pkav HTTP Fuzzer支持5种数据包重放模式,分别是“正序异步重放模式“、”同值同步重放模式“、”异值同步重放模式“、”异值异步重放模式“以及”无值重放模式”。简单而言,就是字典如何排列,各重放模式的介绍如下:

1、正序异步同放模式:按照变体在数据包中的顺序,逐个进行替换,如存在变体A=1、B=2、C=3,设置了该模式,变体或者说字典为X、Y,那么先重放A=X、B=2、C=3,之后是A=1、B=X、C=3;A=1、B=2、C=X,X赋值完后现在赋值Y了,就是A=Y、B=2、C=3;A=1、B=Y、C=3;A=1、B=2、C=Y。由于该模式的变体值是按顺序逐个替换的,未轮到或已经轮换过的变体仍然使用数据包中的原值,故即使设置了多个变体,但只需对一个变体赋值即可;

2、同值同步重放模式:所有的变体都使用同一个值,如存在变体A=1、B=2、C=3,设置了该模式,变体或者说字典为X、Y、Z,那么重放结果为A=X、B=X、C=X;A=Y、B=Y、C=Y;A=Z、B=Z、C=Z。由于该模式的所有变体都使用的是同一个值,每次重放同时替换所有变体,故变体赋值的时候只需对一个变体赋值;

3、异值同步重放模式:每个变体对应的不同的值同时重放。如存在变体A=1、B=2,设置了变体A的值为1到9的数字,变体值B的值为a-z的字母,那么重放结果为:A=1、B=a;A=2、B=b;A=3、B=c...最后为A=9、B=i。因为最短的那个变体数只有9个(1-9),因此即使变体B没有完,但是已经不能重放了;

4、异值异步重放模式:每个变体对应的不同的值然后非同步轮流重放。如存在变体A=1、B=2,设置变体A的值为1到9的数字,设置变体B的值为a-z的字母,那么重放结果为:A=1、B=a;A=1、B=b、A=1、B=c...一直到A=1、B=z,这个时候B的值已经重放完了,接下来就是A=2、B=a;A=2、B=b;A=2、B=c...直到A和B的值都组合赋值完;

5、无值重放模式:不设置变体值,只是不断重放原数据包。

本文例子中添加了两个变体,但是其中一个是验证码,所以仅有一个变量,选择默认的第一个重放模式即可,其他情况大家酌情选择也很简单

选择好了“重放模式”之后,我们就对变体进行字典设定,本例中只有一个变体,为了实现全功能测试,这边简单选择PKAV自带的一个字典:
PKAV HTTP Fuzzer工具的使用交流

3.3、PKAV验证码识别

PKAV验证码识别功能包含了“图片验证码”以及“非图片验证码”两种,目前多数都是图片验证码,复杂的验证码这个工具也识别不了,这边仅以本例中这个简单的图片验证码识别谈起。

首先,切换到图片型验证码识别模块,填写“验证码地址”以及选择“识别范围”,或者加载“第三方识别引擎”,当然,这个第三方是收费的,破解的不知道有没有,未作进一步尝试!

PKAV HTTP Fuzzer工具的使用交流

3.4、PKAV重放选项设置

PKAV重放选项设置中,一般的默认即可,或者适当调整数值大小,有几个这边要做修改。
一是“HTTP重定向设定”,选择“无条件跟踪重定向”,并勾选自动跟踪302重定向;
二是“验证码长度设置”,这个根据实际测试目标来定,本例选择不固定;
三是“验证码识别结果处理”,这个根据实际测试目标来定,本例选择不处理,PKAV支持简单的四则运算;

PKAV HTTP Fuzzer工具的使用交流

其他一些选项,如“线程设置”、“显示和存储”以及“数据编码”等,这些根据目标自行设定,本例按照默认值来

这边还有一个“返回数据处理”需要再讲一下,因为验证码识别无法达到百分百,所以要设定一个“重试规则”。这个可以根据测试抓包来做简单分析,也可以使用PKAV的发包器来测试。本例使用PKAV的发包器做测试,如果验证码不对的话,会返回“您输入的验证码不正确”,如下图所示:

PKAV HTTP Fuzzer工具的使用交流

所以,此时设置重试规则如下图所示:
PKAV HTTP Fuzzer工具的使用交流

3.5、PKAV发包器设置

最后,来到了PKAV的“发包器”功能,填写“主机IP”以及“端口”,然后根据页面是否为HTTPS来勾选“SSL”选项,之后点击“启动”
每一次的发包都能正确提示“用户名密码错误”,而不是“您输入的验证码错误”了,效果如下图所示:

PKAV HTTP Fuzzer工具的使用交流

4、总结

关于本文“PKAV HTTP Fuzzer工具的使用交流”这个主旨,其实不能算是交流,因为我今天也是一边测试,一边记录结果的,所以后续有什么情况,欢迎及时和我交流。
关于验证码识别这一块,PKAV工具在简单的图片验证码这一块还是做得相当不错的,后续的一些口令暴力猜解也可以用的上了。


挑战自我博客, 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明PKAV HTTP Fuzzer工具的使用交流
喜欢 (8)
支付宝[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址