pikachu靶场通关(部分)

Burte Force(暴力破解)

基于表单的暴力破解

随意填写一个账号密码,并打开BP进行抓包

start attack进行爆破

爆破结束后,我们可以根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码,此处账号:admin 密码:123456

登录

Cross-Site Scripting(xss)

xss盲打

构造payload

<script>alert(6)</script>

根据提示,后台地址为http://ip/pikachu/vul/xss/xssblind/admin_login.php

CSRF

CSRF(get)

查看提示,提示:这里一共有这么些用户vince/allen/kobe/grady/kevin/lucy/lili,密码全部是123456

登录

点击之后打开了修改个人信息页面,我们将手机号修改为16666666666,开启burp抓包并点击submit按钮

使用burp直接生成CSRF Poc代码,右键请求包 → Engagement tools → Generate CSRF PoC

点击 Test in browser,复制弹出的URL链接,在浏览器中打开

关闭burp拦截,重新访问漏洞页面,由于我们刚才drop掉了请求包,所以现在的手机号与刚才是相同的没有被修改

点击burp生成的CSRF Poc页面中的submit按钮

点击之后页面跳转至个人信息页面,并且手机号已经发生了改变,正常情况下这个CSRF Poc的页面是攻击者生成的,然后发送给受害者进行点击,然后攻击者就可以使用受害者的合法的身份去访问网站(比如修改密码、修改个人信息等)。

Sql Inject(SQL注入)

数字型注入

bp抓包,发送到重发器

输入and 1=1时页面没有报错

输入and 1=2时页面报错

判断为数字型注入

使用order by来判断可以显示的列

为3时错误,所以有两列

其原理是,order by会对列继续排序,当我们输入的列数超过实际拥有的列数,就会提示该列不存在

 接下来判断每列显示的位置

查询数据库和数据库版本

id=2 union select database(),version()

查询所有表

id=2 union select group_concat(table_name),2 from information_schema.tables where table_schema='pikachu'

查询敏感表users表中所有列

id=2 union select group_concat(column_name),2 from information_schema.columns where table_schema='pikachu' and table_name='users'

id=2 union select group_concat(username),group_concat(password) from users

字符型注入

闭合符为单引号

尝试构造万能密码查询所有数据

' or '1'='1

查所有表

1' union select group_concat(table_name),2 from information_schema.tables where table_schema=database() --+&submit=查询

RCE

exec “ping”

我们可以看到让我们输入127.0.0.1,执行ping命令

ping成功了

我们测试一下是不是有漏洞

通过管道拼接符 &&,这个拼接符是linux和Windows都可以用的

payload: 127.0.0.1 && whoami

whoami命令:在linux和Windows都支持,但是显示的内容不同,因此我们可以通过它来判断是否存在漏洞,以及操作系统是什么,Linux下会显示当前用户名,Windows会显示当前登录的域名以及用户名

发现执行成功

File Inclusion(文件包含漏洞)

File Inclusion(local)

文件包含漏洞,例如php,include(),开发过程中为了方便,把常用的函数写到了其它单独的文件中,然后引入这个文件,利用里面的函数,但是有的程序可能是会在你传参的时候选择某个文件,如果对这个参数不过滤,那么就会导致文件包含漏洞的产生

比如通过某种方式上传到服务器了一个一句话木马文件,那么我就可以通过该程序的文件包含漏洞去利用那个文件,只需要输入那个文件的路径,就可以调用了

我们看一下这一题

我们一开始发现题目让我们可以选择好几个球星,我们选择以后查看url发现了个规律

我们发现这里提交的时候有个参数是文件名,而且每个选择对应一个文件名,file1~file5

那么这里就有可能存在文件包含漏洞了,

发现file1~file5都是球星

搭建本靶场使用的是Windows系统,所以本关可以利用本地文件包含漏洞包含一些Windows系统中的敏感文件,比如hosts文件,直接将URL中的filename的值修改

..\..\..\..\..\..\windows\system32\drivers\etc\hosts&submi

  • 46
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值