靶场搭建

docker搭建

docker pull area39/pikachu

docker run -itd -p 80:80 -p 3306:3306 --name “p1” area39/pikachu

暴力破解

基于表单的暴力破解

直接bp抓包,账号是admin,密码为常见弱口令就好了。

验证码绕过(on server)

bp抓包,发现用intruder爆破的时候,验证码不改变也不影响爆破,忽略验证码直接爆破就好。

验证码绕过(on client)

bp抓包,把验证码删掉,直接爆破就好。

token防爆破?

首先了解一下什么是token。token是一种防爆破的方式,他通过在输入账号密码是生成一个token,当进行账号密码验证时就会和其一起进行验证,且如果token没有验证过的话是无法登陆的,而且每次刷新都会生成新的token。用这样的方式来进行防止和预防暴力破解。

token每次刷新都会不一样。

其实token是无法防止爆破的。因为token能够在前端找到,攻击者完全可以在每次攻击之前通过工具来进行获取token这样token的作用就发挥不出来了

那么如何爆破呢?

来到intruder的option模块,使用Grep - Extract来提取页面中的token值

设置为always

将线程设置为1

设置密码,第一个payload选择弱密码字典,第二课payload也就是token字段选择Recursive grep,如下

也可以填写Grep-Match,当在相应包中发现指定信息时,就会标识出来。

这下直接爆破就可以了

可以看到爆破成功了。

XSS

反射型xss(get)

首先随便输入个啥内容,比如666,观察666是否出现在页面中。

输入框下面出现了666,然后输入XSSpayload,比如<script>alert(1)</script>

发现有输入长度限制,直接F12修改HTML源码,去掉长度限制。
接着输入payload之后就出现了弹框。

观察URL发现,payload在里面,就像下面这样:

http://192.168.21.130/vul/xss/xss_reflected_get.php?message=<script>alert(1)</script>&submit=submit
这样就可以通过恶意连接的方式去进行攻击。

反射性xss(post)

刚进去像下面这样,是一个登录框

输入admin/123456登陆进去,就会出现一个搜索框

我们像上一关那样先输入个666,看666是否出现在页面中。

然后直接插入payload,输入之后直接弹窗了,没有进行过滤

存储型xss

登进去是一个留言板,输入666会存储在页面中。

接着输入<script>alert(1)</script>,直接弹框,也是啥都没有过滤

而且每次访问都会弹框,这是存储型XSS。

DOM型xss

直接输入<script>alert(1)</script>,发现没有弹框,审查元素看是哪里出了问题

原来是payload写到了href属性里面,接着就去改payload,payload如下:
'><img src="#" onmouseover="alert('xss')">
接着再去审查元素

当鼠标经过图片时,就会弹框

DOM型xss-x

先输入666试探一下,看在页面中是否有输出

没有找到,搜索结果是CSS代码,应该不是。
然后我们点击有些费尽心机想要忘记的事情,后来真的就忘掉了,再看看有没有

找到了,这和上一关很像,就是要点击一下那串字。
首先输入上一关的payload:'><img src="#" onmouseover="alert('xss')">,再点一下那串字,就写进去了。

鼠标经过时就会弹框

xss之盲打


刚进去的时候提示输入一些看法和姓名,这个内容不在前端显示,可能会发送到后台,后台管理员登陆后台之后,攻击代码就会执行。
输入常规的payload:<script>alert(/xss/)</script>

输入之后提示可能发送到后台管理页面,最后我们登陆后台管理地址。
后台地址是/xssblind/admin_login.php,输入密码admin/123456,登录即可触发XSS。

XSS之过滤

首先输入666,看在页面上是否显示,可以看到下面这样

接下来输入XSSpayload:<script>alert(/xss/)</script>

发现过滤得只剩>,可以尝试大小写绕过:<SCRIPT>alert(/xss/)</sCRIpt>
当script为过滤关键词时,可以尝试其他的payload,如
<img src=x onmouseover="alert(/xss/)">
<img src=x onerror="alert(/xss/)">

发现成功弹窗。

xss之htmlspecialchars

在php中,htmlspecialchars()函数是使用来把一些预定义的字符转换为HTML实体。
直接输入典型payload,页面显示如下

在输入框输入' "<>666,然后查看页面源代码,如下:

发现单引号没有被实体化,所以使用如下payload:#' onclick='alert(/xss/)
点击就会弹框。

xss之href输出

输入666,查看页面源代码

发现写在了href中,输入测试代码#' onclick='alert(/xss/) ,查看前端源码,发现单引号被实体化了,妈的,没有用了

可以使用javascript协议来执行js,可以尝试使用伪协议绕过。尝试payload:javascript:alert(/xss/) ,点击即可触发弹窗。

xss之js输出

输入框中输入666,显示如下

查看网页源代码,看有没有666这三个字,发现写在了javascript标签内。

输入的代码被生成在js中并赋值给$ms。我们的输入被带入到js中,可以闭合,payload如下:</script><script>alert(/xss/)</script> ';alert(1);//

CSRF

CSRF(get)

使用vince/123456登陆,点击修改个人信息,界面如下

修改信息,然后进行抓包

生成csrfPOC,然后将POC保存为html,用处于登陆状态的浏览器打开

发现配置信息修改成功。
其实get型CSRF可以修改URL,就可以生效。

CSRF(post)

这个方式和上一关一样,就不再写了。

CSRF Token

抓修改信息的包,发现有token字段

这个就没招了,除非你把受害者的token偷过来。

SQL注入

数字型注入

打开界面如下

直接抓包

放到repeater里面,对id参数进行测试,发现有注入

直接进行普通的联合查询注入就可以,没啥好写的了。

字符型注入

输入1',看页面有啥反应没

存在注入,直接常规注入就好

搜索型注入

搜索型注入是出现在搜索框处的注入。
搜索型源码一般是 select … from … like '%xxx%' ,xxx是我们输入的值
尝试输入% (通配符表示所有)

pikachu靶场通关指南相关推荐

  1. upload-labs靶场通关指南(16-17关)

    今天继续给大家介绍渗透测试相关知识,本文主要内容是upload-labs靶场通关指南(16-17关). 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果 ...

  2. pikachu靶场通关

    pikachu靶场通关详解 一.靶场介绍 二.靶场配置 三.靶场实战 3.1 暴力破解漏洞 3.1.1暴力破解攻击&暴力破解漏洞概述 3.1.2暴力破解漏洞测试流程 3.1.3基于表单的暴力破 ...

  3. 攻防系列——pikachu靶场通关练习

    目录 一.暴力破解 Burte Force(暴力破解)概述 (一)基于表单的暴力破解 (二)验证码绕过(on server) (三)验证码绕过(on client) (四)token 防爆破 二.Cr ...

  4. upload-labs靶场通关指南(20-21关)

    今天继续给大家介绍渗透测试相关知识,本文主要内容是upload-labs靶场通关指南(20-21关). 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果 ...

  5. Pikachu靶场通关记录(详细)

    Pikachu靶场通关记录 0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 ...

  6. Pikachu靶场通关秘籍(持续更新)

    Pikachu靶场通关秘籍(持续更新) 1.暴力破解 1.基于表单的暴力破解 1)观察题目,了解基本内容,确定是基于表单的暴力破解. 2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设 ...

  7. upload-labs靶场通关指南(第1-3关)

    今天继续给大家介绍渗透测试相关知识,本文主要内容是upload-labs靶场通关指南(第1-3关) 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负 ...

  8. Pikachu靶场通关之文件上传

    Pikachu靶场通关之文件上传 1.文件上传漏洞概述 不安全的文件上传漏洞概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像.上传附件等等.当用户点击上传按钮后,后台会对上 ...

  9. Pikachu靶场通关笔记

    目录 Burte Force(暴力破解) 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) token防暴破 Cross-Site Scripting (XSS) ...

最新文章

  1. Caused by: org.apache.flink.core.fs.UnsupportedFileSystemSchemeException: Could not find a file syst
  2. Oracle中group by用法
  3. java义一个方法,返回一组双色球票数
  4. ofo回应发币传闻:从未参与虚拟货币的发行 与GSE Lab合作已终止
  5. jmap 文件解析_jvm系列:dump文件深度分析
  6. 新地址 贴吧_建议收藏 | 新媒体人必备5大工具
  7. 嵌入式工具——strace
  8. IntelliJ IDEA集成Git
  9. linux 如何配置无线网卡驱动,Linux配置无线网卡驱动实现无线上网
  10. mybatis-动态sql动态bean实例
  11. window下搭建zookeeper集群myid问题
  12. ui界面设计基本原则
  13. npm install 连接不上github解决办法
  14. 接雨水,Leet#42
  15. 《海盗派测试分析》笔记-01 了解测试任务 KYM
  16. C语言函数: 字符串函数及模拟实现strtok()、strstr()、strerror()
  17. Unity3d实现双人网络坦克大战
  18. CSDN日报190716:忆贵州三年的教书编程岁月:不弛于空想,不骛于虚声
  19. 手机记事本软件敬业签如何添加定时提醒
  20. 【第三方对接】使用 PageOffice 实现在线 Office 整合到 Spring 项目

热门文章

  1. [益智]:猴子搬香蕉
  2. 【Android】网络小说阅读软件的实现
  3. dentry与inode
  4. 一年前,月薪两万被人叫老总,如今35岁在美团送外卖
  5. 我本科毕业,当了外卖骑手最终是为了赚钱学编程
  6. 浅谈JAVA设计模式之——责任链模式(COR)
  7. 基于ubuntu系统的HEVC视频编码与解码
  8. 记一次收到QQ邮箱钓鱼邮件经历
  9. chrome弹出2345网址导航删除方法之一
  10. ubuntu18.04 使用scp命令