pikachu靶场学习
Posted Jach1n
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了pikachu靶场学习相关的知识,希望对你有一定的参考价值。
pikachu靶场
环境
虚拟机192.168.48.130
docker+centos8
安装
这里把启动指令写成脚本文件了,方便启动
启动完成后,访问http://your-ip:port,点击初始化安装后按照提示操作即可
docker search pikachu
docker pull area39/pikachu
docker images
vi pikachu.sh
docker run -dt --name pikachu -p 80:80 --rm area39/pikachu
chmod +x pikachu.sh
./pikachu
docker ps
-----------------------------------------------------------------
docker进入镜像
docker ps 查看containerid
docker exec -it containerid /bin/bash
mysql -u root -p 数据库密码为空密码
暴力破解
基于表单的暴力破解
随便试个密码burp抓包,右键发送到intruder
设置暴破类型和暴破的对象
假如用户名和密码一个都不知道的话,可以用cluster bomb
暴破对象就选username和password的值
设置字典和payload,1和2都需要设置字典
这里字典随便输几个意思一下就行
开始暴破,通过返回的长度来判断成功的值为admin/123456
验证码绕过(on server)
burp抓包,右键发送到repeater
点击send,然后可以看到response里显示用户名或密码错误
再修改下密码然后发送,还是一样的提示用户名和密码错误
把验证码改一下后发送,会提示验证码输入错误
可以判断只要验证码不更新就可以一直进行暴破尝试
还是跟上面一样的暴破方法即可
验证码绕过(on client)
跟上面一样,先发到repeater测试一下
修改下验证码,试了下正确的账号和密码,随便输个验证码都是可以的
token防暴破?
将password和token设为变量
设置下burp,intruder-options-grep extract
先搜索下token的值,双击自动填充表达式
虽然值不一样但是不重要,后面再改
线程设置为1
token的字典选成recursive grep
将抓包里token的值粘贴到下面
设置完成后start attack
同样通过返回值的长度来判断
以上是关于pikachu靶场学习的主要内容,如果未能解决你的问题,请参考以下文章