Pikachu 靶机练习
1、暴力破解
1.1 基于表单的暴力破解
抓包,加载字典。
1.2 验证码绕过(on server)
1.3 验证码绕过(on client)
1.4 验证码绕过(token 防爆破)
通过测试发现每个数据包的token在变化,尝试使用pitchfork进行爆破
具体设置如下:
选择pitchfork进行爆破,添加密码和token变量
因为token的变化需要修改线程数
在Grep - Extract 选项添加参数
在页面最低部找到always选项
回到payloads模块
正常添加第一个变量密码的字典
第二个变量选择递归搜索(Recursive grep)
Start Attack
2、Cross-Site Scripting-XSS
2.1 反射型(get)
从文本框输入发现限制了字符长度。
直接从url地址栏插入成功
2.2 反射型(post)
登录以后有一个文本框。
2.3 存储型xss
直接在留言板x
2.4 DOM型xss
在文本框输入了以后发现,查看源代码发现该语句被加成了超链接
将这里闭合以后利用onclick
2.5 DOM型xss-x
同4一样的套路闭合以后就行
2.6 XSS之盲打
见框就X
提交以后发现这里提示一段文字,应该是直接打到后台了,找一下后台登录进去看看
后台路径:http://192.168.20.100/pikachu/vul/xss/xssblind/admin.php