pikachu通关教程(暴力破解和xss)

1.暴力破解

基于表单的暴力破解

1.最简单的暴力破解没有验证码不需要绕过,直接进行抓包。

在这里插入图片描述
在这里插入图片描述

直接找到一组账号和密码

验证码绕过(on server)

先进行抓包查看抓包的数据

在这里插入图片描述

这里发现验证码是不会发生改变的所以不用在意验证码,直接进行爆破即可

在这里插入图片描述

验证码绕过(on client)

这个验证码是通过前端的JavaScript来进行了验证码的验证,这里一些不懂技术的人可以被防治,但是懂技术人都懂在前端的验证码都是无效的

这里通过bp来进行前端代码修改来进行验证码的绕过

这里直接通过重发器将验证码进行了删除,发现并没有出现验证码为空,而是账号密码错误,说明验证码已经被绕过

在这里插入图片描述

接下来就进行直接爆破就ok

在这里插入图片描述

token防爆破吗?

这里先了解一下什么是token。token是一种防爆破的方式,他通过在输入账号密码是生成一个token,当进行账号密码验证时就会和其一起进行验证且如果token没有验证过的话是无法,而且每次刷新都会生成新的token。用这样的方式来进行防止和预防暴力破解。
在这里插入图片描述

这个就是生成的token,每次刷新都会不一样。

其实token是无法防止爆破的。因为token能够在前端找到,攻击者完全可以在每次攻击之前通过工具来进行获取token这样token的作用就发挥不出来了

如何绕过token验证

1.先进行抓包这里由于数据过大只进行密码的爆破

在这里插入图片描述

2.来到options模块,使用Grep - Extract 通过正则提取返回信息中的内容,如下图所示,先勾选,然后点add发现弹出的页面是空白的话再点一下Refetch response就能看到响应包了,确认目标之后选中即可,然后复制一下token值,就可以点击ok关闭页面了

在这里插入图片描述

3.设置为always

在这里插入图片描述

4.将线程设置为1

在这里插入图片描述

5.设置密码本,第一个payload是密码字典,第二个payload就是token值,粘贴上刚才复制的token值

这里使用递归搜索。

在这里插入图片描述

6.填一下Grep-Match,方便一会找到答案,其中login success是在前面的实验中发现的,只要登录成功就会返回这个信息。

在这里插入图片描述

7.发起进攻

在这里插入图片描述

找到密码

Cross-Site Scripting跨站脚本漏洞

这里先了解一下xss,xss是一种发生在web前端的漏洞,xss漏洞可以用来进行钓鱼攻击,前端js挖矿,用户cookie获取

跨站脚本漏洞测试流程

1.在目标站点上找到输入点,比如查询接口,留言板等

2.输入一组“特殊字符+唯一识别字符”,点击提交后,查返回的源码,师傅有做对应的处理;

3.通过搜索定位到唯一字符,结合唯一字符前后确认是否可以构造执行js的条件(构造闭合)

4.提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在xss漏洞

1.反射型xss(get)

这里查看源代码f12发现这里限制输入长度,像这样在前端限制长度的可以直接在前端修改。

在这里插入图片描述

修改后直接进行javascript注入,直接生成一个弹窗

在这里插入图片描述

结果是

在这里插入图片描述

2.反射型xss(post)

直接用admin/123456登录后进行,登录后进行get型一样的注入

在这里插入图片描述

3.存储型xss

直接在留言板上进行的xss漏洞是长久的危害

在留言板上注入javascript

在这里插入图片描述

4.DOM型xss

先来了解一下dom是什么

在这里插入图片描述

先看网页的源代码

在这里插入图片描述

"<a href='"+str+"'>what do you see?</a>";

这里可以闭合以后,进行JavaScript的注入,这里先用#‘来进行闭合然后写一段JavaScript来显示一个弹窗然后用’>来闭合这个a标签

"<a href='#' οnclick="alert(521)">'>what do you see?</a>";

将#’ οnclick=“alert(521)”>输入到会话框中,点击what do you see?

在这里插入图片描述

5.DOM型xss-x

先随便输入,发现这里的信息直接显示到url里了

接下来的操作和上面的一样,但是这个的危害更大,这个可以直接给用户发恶意链接。

在这里插入图片描述

6.xss之盲打

对两个框里都注入JavaScript

打开xss留言板后台

http://127.0.0.1/pikachu-master/vul/xss/xssblind/admin.php

在这里插入图片描述

7.xss之过滤

用大写来过滤输入

在这里插入图片描述

8.xss之htmlspecialchars

查看网页源代码

在这里插入图片描述

这里进行onclick注入

'οnclick=‘alert(/6666/)’

在这里插入图片描述

9.xss之href输出

查看源代码
在这里插入图片描述

这里直接输入JavaScript就好

输入javascript:alert(‘href’)

在这里插入图片描述

10.xss之js输出

输入script试试

查看网页源代码

在这里插入图片描述

发现输入被动态的生成到了JavaScript中,这里尝试闭合生成新的JavaScript

输入

在这里插入图片描述

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐