Pikachu靶场通关秘籍(持续更新)
Pikachu靶场通关秘籍(持续更新)
1、暴力破解
1、基于表单的暴力破解
1)观察题目,了解基本内容,确定是基于表单的暴力破解。
2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设置好代理环境,这里不做过多描述,本阶段只需要达成一个目标,Burp能够对靶场环境进行抓包(注意:设置代理时,靶场的IP地址要修改为本机真实存在的IP地址,否则会和Burp的127.0.0.1发生冲突,无法拦截。)
3)环境配置完毕,尝试输入账号密码进行登录测试,观察Burp是否抓包成功。
4)经过判断,发现登录结果被成功拦截,接下来使用Burp进行暴力破解,首先把包含密码账号的数据包发送给测试器(Intruder)进行调试。
5)设置好攻击位置和有效载荷,进行攻击。
6)攻击开始,等待攻击完成,发现存在一个异常长度的数值,判断可能是正确的密码,如图所示。
7)尝试使用123456进行登录,提示登录成功,该项任务完成。
2、验证码绕过(On Server)
1)观察题目,了解基本内容,确定是验证码绕过,基于服务端进行的。
2)打开Burp工具,设置好代理,注意靶场IP地址使用本地IP地址,不要使用127.0.0.1,会造成冲突导致Burp无法抓包,准备完毕后尝试登录,观察抓包信息并进行分析。
3)发现登录失败,提示为密码错误,但是这里的问题是验证码绕过问题,那么我们将该数据包发送到重发器(repeater)进行下一步分析判断,将验证码设置为空,点击发送,观察效果。
4)验证码为空后提交数据,发现回显为验证码不能为空,接下来进行第二步验证,输入错误的验证码观察效果,如图所示。
5)验证码输入错误后显示验证码输入错误,确定了后台对验证码进行了校验行为,但是验证码还存在一种过期的风险,接下来我们确定一下是否存在验证码不过期的安全风险。首先获得一个正确的验证码,将验证码记住,我们尝试修改账号密码,不修改验证码,观察效果。
6)经过判断,发现确实存在验证码不过期的安全隐患,接下来将该数据包发送给测试器(Intruder)进行暴力破解,设置好目标位置和攻击载荷,准备进行攻击。
7)经过攻击,发现存在异常长度数值,由此判断该值就是正确密码,尝试使用该密码和正确的验证码进行登录,发现登录成功,该任务完成。
3、验证码绕过(On Client)
1)观察题目,了解基本内容,确定是验证码绕过,基于客户端进行的。
2)打开Burp工具,设置好代理,注意靶场IP地址使用本地IP地址,不要使用127.0.0.1,会造成冲突导致Burp无法抓包,准备完毕后尝试登录,观察抓包信息并进行分析。
3)发现登录失败,提示为密码或账号错误,这里的问题是验证码绕过问题,那么我们首先
观察一下该页面的源代码,进行一下简单分析,如图所示。
4)经过判断分析,发现验证码是由JavaScript随机生成的,也就是说,在验证码处点击一次,函数会运行一次生成一个相应的验证码,接下来我们把数据包发送到重发器(Repeater)中进行下一步认证,对验证码进行判定,判断后台是否对验证码进行了校验,如图所示。
5)经过多次分析,发现返回的值均为username or password is not exists,都没有提示过验证码错误的问题,由此判断验证码虽然被提交,但是后台并没有进行验证。由于该验证方式是基于JavaScript编写的,可以起到一个警示的作用,但是无实际验证效果,得到该结果,我们按照基本的基于表单测试的方法进行测试,设置好载荷和目标后,观察效果。
6)发现异常数值,按照特点判断可能是我们需要得到的数据,进行提交发现测试成功,任务完成。
2、Cross-Site Scripting
1、反射型XSS(get)
1)了解XSS跨站脚本攻击相关概念后,观察反射型XSS(get)的题目需求和包含的元素。
2)根据提问的问题,Which NBA player do you like?首先查看一下源代码,分析一下。
3)观察源代码后,确定是ger请求,根据提示输入kobe进行查询发现查询成功。
4)按照常规操作进行XSS脚本的语句构造,语句如下,点击执行出现弹窗,证明反射型XSS攻击成功。
Pikachu靶场通关秘籍(持续更新)相关推荐
- Pikachu靶场通关记录(详细)
Pikachu靶场通关记录 0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 ...
- XSS-labs靶场通关秘籍(level 17-20)
XSS-labs靶场通关秘籍level 17-20 level 17 进入靶场,看到GET请求方式传递参数,直接上测试代码 <script " ' Oonn> 查看页面源码,发现 ...
- pikachu靶场通关
pikachu靶场通关详解 一.靶场介绍 二.靶场配置 三.靶场实战 3.1 暴力破解漏洞 3.1.1暴力破解攻击&暴力破解漏洞概述 3.1.2暴力破解漏洞测试流程 3.1.3基于表单的暴力破 ...
- 攻防系列——pikachu靶场通关练习
目录 一.暴力破解 Burte Force(暴力破解)概述 (一)基于表单的暴力破解 (二)验证码绕过(on server) (三)验证码绕过(on client) (四)token 防爆破 二.Cr ...
- Pikachu靶场通关之文件上传
Pikachu靶场通关之文件上传 1.文件上传漏洞概述 不安全的文件上传漏洞概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像.上传附件等等.当用户点击上传按钮后,后台会对上 ...
- Pikachu靶场通关笔记
目录 Burte Force(暴力破解) 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) token防暴破 Cross-Site Scripting (XSS) ...
- pikachu靶场通关技巧详解
目录 一.暴力破解 二.Cross-Site Scripting(XSS跨站脚本攻击) 三.CSRF(跨站请求伪造) 四.SQL-Inject 五.RCE 六.File Inclusion(文件包含漏 ...
- pikachu靶场通关之sql注入系列
目录 一.前置知识 二.SQL注入 三. 注入的一般方法 1. 手动注入 (1)联合查询union注入: (2)基于报错信息注入: (3)盲注: 2. 使用sqlmap注入 (1) 前置知识 (2) ...
- Pikachu靶场通关笔记--Sql Inject(SQL注入)
在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞.一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原 ...
最新文章
- Hadoop安装的ssh免密码登录步骤
- ubuntu安装python库_Ubuntu18.04一次性升级Python所有库的方法步骤
- 【转】OpenGL超级宝典笔记——纹理映射Mipmap
- setuptools Automatic Script Creation
- [转]如何写出让同事无法维护的代码?
- javascritp读xml
- STM32——库函数版——独立按键程序
- linux下如何使用mysql可视化图形界面客户端查询
- 数学基础(9)--MATLAB 数据拟合 SSE,MSE,RMSE,R-square
- 字节跳动 Go 语言面试高频题
- NCPC2015 A Adjoin the Networks(求树的直径)
- 对sin(x)^n dx or cos(x)^n dx的计算验证过程以及结论
- linux系统下载编译器,linux gcc编译器下载 GNU Compiler Collection(gcc编译器) v4.7.0 for linux版 下载-脚本之家...
- 美国国防部表示区块链可用于灾难救援
- 祝贺李万瑶教授连任蜂疗学会会长
- 电平触发器(D触发器)
- PureMVC框架的学习笔记
- 物流行业响起一声春雷,未来所有的购物或都能朝订夕达?
- 为什么你的面试总会失败?原因全在这!
- 宠辱不惊闲看庭前花开花落;去留无意漫观天外云展云舒