pikachu靶场学习

Posted Jach1n

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了pikachu靶场学习相关的知识,希望对你有一定的参考价值。

pikachu靶场

环境

虚拟机192.168.48.130
docker+centos8

安装

这里把启动指令写成脚本文件了,方便启动
启动完成后,访问http://your-ip:port,点击初始化安装后按照提示操作即可

docker search pikachu
docker pull area39/pikachu
docker images
vi pikachu.sh
    docker run -dt --name pikachu -p 80:80 --rm area39/pikachu
chmod +x pikachu.sh
./pikachu
docker ps
-----------------------------------------------------------------
docker进入镜像
docker ps  查看containerid
docker exec -it containerid /bin/bash
mysql -u root -p  数据库密码为空密码

暴力破解

基于表单的暴力破解

随便试个密码burp抓包,右键发送到intruder

设置暴破类型和暴破的对象
假如用户名和密码一个都不知道的话,可以用cluster bomb
暴破对象就选username和password的值

设置字典和payload,1和2都需要设置字典
这里字典随便输几个意思一下就行

开始暴破,通过返回的长度来判断成功的值为admin/123456

验证码绕过(on server)

burp抓包,右键发送到repeater
点击send,然后可以看到response里显示用户名或密码错误
再修改下密码然后发送,还是一样的提示用户名和密码错误
把验证码改一下后发送,会提示验证码输入错误
可以判断只要验证码不更新就可以一直进行暴破尝试

还是跟上面一样的暴破方法即可

验证码绕过(on client)

跟上面一样,先发到repeater测试一下
修改下验证码,试了下正确的账号和密码,随便输个验证码都是可以的

token防暴破?

将password和token设为变量

设置下burp,intruder-options-grep extract
先搜索下token的值,双击自动填充表达式
虽然值不一样但是不重要,后面再改

线程设置为1

token的字典选成recursive grep
将抓包里token的值粘贴到下面
设置完成后start attack

同样通过返回值的长度来判断

以上是关于pikachu靶场学习的主要内容,如果未能解决你的问题,请参考以下文章

pikachu靶场学习

pikachu靶场学习

pikachu靶场学习

pikachu靶场学习

pikachu靶场学习

Web安全 Pikachu(皮卡丘)靶场搭建.