Pikachu漏洞练习平台 记录(暴力破解漏洞)
靶场是使用docker搭建在云上的, 蛮简单的
pikachu的介绍
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 Pikachu上的漏洞类型列表如下: Burt Force(暴力破解漏洞) XSS(跨站脚本漏洞) CSRF(跨站请求伪造) SQL-Inject(SQL注入漏洞) RCE(远程命令/代码执行) Files Inclusion(文件包含漏洞) Unsafe file downloads(不安全的文件下载) Unsafe file uploads(不安全的文件上传) Over Permisson(越权漏洞) ../../../(目录遍历) I can see your ABC(敏感信息泄露) PHP反序列化漏洞 XXE(XML External Entity attack) 不安全的URL重定向 SSRF(Server-Side Request Forgery) More...(找找看?..有彩蛋!) 管理工具里面提供了一个简易的xss管理后台,供你测试钓鱼和捞cookie~
爆破
基于表单的暴力破解
爆破第一关蛮简单的可以看一下我之前写的文章 他这一关直接上 bp 抓包什么都不用管直接爆就可以了 一共有三个用户
admin/123456 pikachu/000000 test/abc123
验证码绕过(on server)
在这里插入图片描述 账户密码还是和原来的一样 一共有三种模式 正确 密码错误
验证码错误 而且都是在同一个包下改的, 所以把验证码填正确流程和上面一样 漏洞原因是因为 验证码的sessio 没有设置存活时间 所以名字上有一个on server
验证码绕过(on client)
查看源码可以方向验证码是这种类型 – 来自前端js 容易获取 甚至不需要bp 自己写脚本都可以 按照上一关的办法先用bp看看错误 这是正确的情况 密码错误 验证码 验证码错误,甚至缺失都没有影响 剩下的就和前面一样
token防爆破
token是用来防止重复提交的, 主要是用在CSRF上的 爆破的话应该没什么用 这个的话也可以自己脚本进行爆破 使用bp抓包看看 可以看见他返回了一串那么长的token值 所以爆破只能单线程, 线程数设置为1
在这边抓取token的值,重定向选择总是, 选择递归, 然后加载字典爆破