pikachu通关教程(暴力破解和xss)
1.暴力破解
基于表单的暴力破解
1.最简单的暴力破解没有验证码不需要绕过,直接进行抓包。
直接找到一组账号和密码
验证码绕过(on server)
先进行抓包查看抓包的数据
这里发现验证码是不会发生改变的所以不用在意验证码,直接进行爆破即可
验证码绕过(on client)
这个验证码是通过前端的JavaScript来进行了验证码的验证,这里一些不懂技术的人可以被防治,但是懂技术人都懂在前端的验证码都是无效的
这里通过bp来进行前端代码修改来进行验证码的绕过
这里直接通过重发器将验证码进行了删除,发现并没有出现验证码为空,而是账号密码错误,说明验证码已经被绕过
接下来就进行直接爆破就ok
token防爆破吗?
这里先了解一下什么是token。token是一种防爆破的方式,他通过在输入账号密码是生成一个token,当进行账号密码验证时就会和其一起进行验证且如果token没有验证过的话是无法,而且每次刷新都会生成新的token。用这样的方式来进行防止和预防暴力破解。
这个就是生成的token,每次刷新都会不一样。
其实token是无法防止爆破的。因为token能够在前端找到,攻击者完全可以在每次攻击之前通过工具来进行获取token这样token的作用就发挥不出来了
如何绕过token验证
1.先进行抓包这里由于数据过大只进行密码的爆破
2.来到options模块,使用Grep - Extract 通过正则提取返回信息中的内容,如下图所示,先勾选,然后点add发现弹出的页面是空白的话再点一下Refetch response就能看到响应包了,确认目标之后选中即可,然后复制一下token值,就可以点击ok关闭页面了
3.设置为always
4.将线程设置为1
5.设置密码本,第一个payload是密码字典,第二个payload就是token值,粘贴上刚才复制的token值
这里使用递归搜索。
6.填一下Grep-Match,方便一会找到答案,其中login success是在前面的实验中发现的,只要登录成功就会返回这个信息。
7.发起进攻
找到密码
Cross-Site Scripting跨站脚本漏洞
这里先了解一下xss,xss是一种发生在web前端的漏洞,xss漏洞可以用来进行钓鱼攻击,前端js挖矿,用户cookie获取
跨站脚本漏洞测试流程
1.在目标站点上找到输入点,比如查询接口,留言板等
2.输入一组“特殊字符+唯一识别字符”,点击提交后,查返回的源码,师傅有做对应的处理;
3.通过搜索定位到唯一字符,结合唯一字符前后确认是否可以构造执行js的条件(构造闭合)
4.提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在xss漏洞
1.反射型xss(get)
这里查看源代码f12发现这里限制输入长度,像这样在前端限制长度的可以直接在前端修改。
修改后直接进行javascript注入,直接生成一个弹窗
结果是
2.反射型xss(post)
直接用admin/123456登录后进行,登录后进行get型一样的注入
3.存储型xss
直接在留言板上进行的xss漏洞是长久的危害
在留言板上注入javascript
4.DOM型xss
先来了解一下dom是什么
先看网页的源代码
"<a href='"+str+"'>what do you see?</a>";
这里可以闭合以后,进行JavaScript的注入,这里先用#‘来进行闭合然后写一段JavaScript来显示一个弹窗然后用’>来闭合这个a标签
"<a href='#' οnclick="alert(521)">'>what do you see?</a>";
将#’ οnclick=“alert(521)”>输入到会话框中,点击what do you see?
5.DOM型xss-x
先随便输入,发现这里的信息直接显示到url里了
接下来的操作和上面的一样,但是这个的危害更大,这个可以直接给用户发恶意链接。
6.xss之盲打
对两个框里都注入JavaScript
打开xss留言板后台
http://127.0.0.1/pikachu-master/vul/xss/xssblind/admin.php
7.xss之过滤
用大写来过滤输入
8.xss之htmlspecialchars
查看网页源代码
这里进行onclick注入
'οnclick=‘alert(/6666/)’
9.xss之href输出
查看源代码
这里直接输入JavaScript就好
输入javascript:alert(‘href’)
10.xss之js输出
输入script试试
查看网页源代码
发现输入被动态的生成到了JavaScript中,这里尝试闭合生成新的JavaScript
输入
更多推荐
pikachu通关教程
发布评论