Pikachu 靶机练习
1、暴力破解
1.1 基于表单的暴力破解

抓包,加载字典。

1.2 验证码绕过(on server)


1.3 验证码绕过(on client)


1.4 验证码绕过(token 防爆破)
通过测试发现每个数据包的token在变化,尝试使用pitchfork进行爆破
具体设置如下:
选择pitchfork进行爆破,添加密码和token变量

因为token的变化需要修改线程数

在Grep - Extract 选项添加参数


在页面最低部找到always选项

回到payloads模块
正常添加第一个变量密码的字典

第二个变量选择递归搜索(Recursive grep)

Start Attack


2、Cross-Site Scripting-XSS
2.1 反射型(get)
从文本框输入发现限制了字符长度。

直接从url地址栏插入成功

2.2 反射型(post)
登录以后有一个文本框。

2.3 存储型xss
直接在留言板x


2.4 DOM型xss
在文本框输入了以后发现,查看源代码发现该语句被加成了超链接

将这里闭合以后利用onclick


2.5 DOM型xss-x
同4一样的套路闭合以后就行
2.6 XSS之盲打
见框就X

提交以后发现这里提示一段文字,应该是直接打到后台了,找一下后台登录进去看看

后台路径:http://192.168.20.100/pikachu/vul/xss/xssblind/admin.php

2.7 XSS之过滤
绕过有很多方法,可以尝试其他的,这里直接大写就可以 有些需要大小写混编

2.8 xss之htmlspecialchars
输入了常用的符号进行查看是否被过滤

最低0.47元/天 解锁文章
3039





