Pikachu漏洞练习平台 记录(暴力破解漏洞)

靶场是使用docker搭建在云上的, 蛮简单的

pikachu的介绍

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

Pikachu上的漏洞类型列表如下:
	Burt Force(暴力破解漏洞)
	XSS(跨站脚本漏洞)
	CSRF(跨站请求伪造)
	SQL-Inject(SQL注入漏洞)
	RCE(远程命令/代码执行)
	Files Inclusion(文件包含漏洞)
	Unsafe file downloads(不安全的文件下载)
	Unsafe file uploads(不安全的文件上传)
	Over Permisson(越权漏洞)
	../../../(目录遍历)
	I can see your ABC(敏感信息泄露)
	PHP反序列化漏洞
	XXE(XML External Entity attack)
	不安全的URL重定向
	SSRF(Server-Side Request Forgery)
	More...(找找看?..有彩蛋!)
	管理工具里面提供了一个简易的xss管理后台,供你测试钓鱼和捞cookie~

爆破

基于表单的暴力破解

爆破第一关蛮简单的可以看一下我之前写的文章 他这一关直接上 bp 抓包什么都不用管直接爆就可以了 一共有三个用户

admin/123456
pikachu/000000
test/abc123

验证码绕过(on server)

在这里插入图片描述 账户密码还是和原来的一样 一共有三种模式 正确 密码错误

验证码错误 而且都是在同一个包下改的, 所以把验证码填正确流程和上面一样 漏洞原因是因为 验证码的sessio 没有设置存活时间 所以名字上有一个on server

验证码绕过(on client)

查看源码可以方向验证码是这种类型 – 来自前端js 容易获取 甚至不需要bp 自己写脚本都可以 按照上一关的办法先用bp看看错误 这是正确的情况 密码错误 验证码 验证码错误,甚至缺失都没有影响 剩下的就和前面一样

token防爆破

token是用来防止重复提交的, 主要是用在CSRF上的 爆破的话应该没什么用 这个的话也可以自己脚本进行爆破 使用bp抓包看看 可以看见他返回了一串那么长的token值 所以爆破只能单线程, 线程数设置为1

在这边抓取token的值,重定向选择总是, 选择递归, 然后加载字典爆破

经验分享 程序员 微信小程序 职场和发展