
pikachu通关教程
pikachu详细通关教程
Cwillchris
一个安全人
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
pikachu-SSRF
实验名称:利用SSRF漏洞和对pikachu靶机进行渗透 实验人:崔毅 实验日期:2021.10.29 实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 一、SSRF(curl) 点开,观察url,发现后面可以传参 将url值换成百度的,成功跳转到百度 二、SSRF(file_get_content) 一样,点击后查看到真实链接 一样,点原创 2021-11-01 19:01:51 · 281 阅读 · 0 评论 -
pikachu-Unsafe Filedownload
实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 点进去我们可以看到一堆NBA球星,点对应名字即可下载,那我们拦截改包是不是可以下载任意文件呢? 由于我们不知道有哪些文件,所以进入这个漏洞练习界面之前就打开BP,然后点进去练习界面 拦截发现有重要配置文件unsafedownload.php,那我们目标就是利用下载球星图片来下载这个配置文件 点放包进入下载界面,由于只知道科比原创 2021-11-01 18:58:58 · 308 阅读 · 0 评论 -
pikachu-File Inclusion
实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 一、本地文件包含漏洞 多次选不同NBA球星提交发现只有文件名换了,有明显包含文件的信息,尝试将file4.php更换成其它文件信息,比如/etc/my.ini 我们先在靶机的include文件中创建出1.txt文件 然后我们用攻击机访问,url处修改文件名,成功读取本地文件 二、远程文件包含 和上题一原创 2021-11-01 17:27:27 · 2532 阅读 · 0 评论 -
pikachu-不安全的url跳转
实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 依次点击四个链接,发现只有第4个url可以传参 最后一个好像有个url的值,我们修改成https://www.baidu.com/,可以发现它跳转成https://www.baidu.com/页面了 把 i 换成 https://www.baidu.com,成功跳转到百度 ...原创 2021-11-01 17:26:27 · 338 阅读 · 0 评论 -
pikachu-XXE
实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 尝试PHP协议,构造代码如下 <?xml version = "1.0"?> <!DOCTYPE note [ <!ENTITY hacker "xxe"> ]> <name>&hacker;</name> 输入,显示如下,能正常执行命令 ...原创 2021-11-01 17:25:41 · 2713 阅读 · 0 评论 -
pikachu—序列化和反序列化
实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 看一下页面,接受反序列化,打开源码文件看看它反序列化什么 也就是把我们传进去的东西进行序列化 那这个输入框要输入序列化数据 访问菜鸟工具PHP 在线工具 | 菜鸟工具 构造如下代码并转化为序列化数据 <?php class S{ var $test = "<script>alert(1)<原创 2021-11-01 17:24:31 · 255 阅读 · 0 评论 -
pikachu-敏感信息泄露
实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 这里admin登陆不上,用kobe登陆成功了。。下面估计是要找的abc 复制链接,重新访问,发现不用kobe登录就可以 在登录界面右击——查看元素 还发现了测试账号和密码,敏感信息泄露 ...原创 2021-10-31 15:43:24 · 197 阅读 · 0 评论 -
pikachu-目录遍历
实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 随意点击链接后,可以看到url中有文件名 我们修改url 把dir_list后面的全删掉重新访问,可以看到整个网站目录,想看哪个目录点进去就OK,这就是目录遍历 ...原创 2021-10-31 15:42:39 · 817 阅读 · 2 评论 -
pikachu-Over Permission
实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 一、水平越权 点击右边提示,有账户和密码,选lucy:123456登录,可以点击查看个人信息 如果能查看别人的信息(比如lili),那么就水平越权成功 用lucy账号登录,然后打开BP拦截,点查看个人信息,抓包查看 我们班username后面的lucy改为lili,点击放包 成功看到lili信息 二原创 2021-10-31 15:41:59 · 258 阅读 · 0 评论 -
pikachu-RCE
实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 一、exec "ping" ping一下 127.0.0.1,发现可以执行 输入 127.0.0.1 && whoamii ,成功执行命令 二、exec“eval” 输入 phpinfo(); 直接执行命令 ...原创 2021-10-31 15:41:01 · 127 阅读 · 0 评论 -
pikachu-SQL-Inject
实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 一、数字型注入 下拉菜单,没有输入界面,那直接BP抓包,修改id参数为 adn 1=1测试 输入 1 or 1=1 测试 如下,直接爆出所有用户 直接用三板斧干就行。 二、字符型注入(get) 输入 kobe' or 1=1#,成功列出所有id,由于是构造闭合,是字符型注入 后续爆破就行 三、搜索原创 2021-10-31 15:40:24 · 269 阅读 · 0 评论 -
pikachu—CSRF
实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 一、CSRF(get) login 用之前的密码登录都不会,点提示,账户有几个,密码都是123456,那直接一个个试一下 使用vince:123456 成功登录,点修改个人信息 打开BP抓包,随便输入,点击提交 发现没有token验证,那直接放包就可以修改了 二、CSRF(post) 打开B原创 2021-10-31 15:39:13 · 389 阅读 · 0 评论 -
pikachu—Cross-Site Scripting(XSS)
实验步骤: 一、反射型XSS(get) 多次输入,发现输入什么内容,提示都会出现输入内容 输入 <script>alert(1) ,提示whois,说名语句被执行了,没有显示,但是长度受限制,那我们就改一下长度 按F12打开控制台,选择HTML-编辑,右侧搜索length,搜到把长度值改为100 输入 <script>alert(1) </script> ,成功执行JS代码 二、反射型XSS(post) 正常输入,原创 2021-10-31 15:38:24 · 440 阅读 · 0 评论 -
pikachu—暴力破解
实验环境: DVWA靶机:172.16.12.10 windos攻击机:172.16.12.7 kali攻击机:172.16.12.30 实验步骤: 一、基于表单的暴力破解 打开BP抓包,随便输入用户名密码,点login 选择测试器——位置,进行如下设置 点有效载荷,选择爆破用户名的字典 再选择爆破密码的字典,点开始攻击 点长度,这三个疑似用户名密码,逐一尝试,用户名:pikachu 密码:000000是正确的 二、验证码绕过(on se原创 2021-10-31 15:37:43 · 978 阅读 · 0 评论