- 博客(6)
- 收藏
- 关注
原创 pikachu靶场练习之XSS(反射型XSS)
get型xss的思路是找到存在漏洞的站点,设置一个含有恶意js的payload(比如获取cookie),制作成一个url,将这个url发送给需要攻击的对象,一旦对象点击,就会触发这个payload。post型xss的思路是伪造一个自动提交的页面,html文件里包含了payload,我们只需要吸引被攻击者访问这个页面,就能实现我们的的攻击。
2024-10-01 13:10:12 870
原创 pikachu靶场练习之XSS(概述)
DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式,DOM-XSS简单理解就是不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题。跨站脚本攻击(Cross-Site Scripting,简称XSS)是一种常见的Web安全漏洞,一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。反射型XSS,又称非持久型XSS,攻击相对于受害者而言是一次性的。
2024-09-30 18:15:13 376
原创 pikachu靶场练习之暴力破解篇
从得到的Response中的返回信息可以发现后台没有对验证码进行验证,属于前端js实现验证码。基本流程是:设置代理>打开intercept>抓到的包发送给intruder>选择爆破模式,设置position,添加字典>开始爆破。Cluster bomb(常用):将每个字典逐一交叉匹配,例如A字典的所有位与B字典的所有位都匹配。Pitchfork:将每个字典逐一对称匹配,例如A字典的1号位与B字典的1号位匹配,绝不相交匹配。使用相同的验证码提交两次都通过了验证说明验证码可以被长期使用✔。
2024-09-20 11:36:34 197
原创 burpsuite抓不到pikachu的包
使用burpsuite抓包时,输入其他网址的请求可以被抓到,但是在pikachu页面上随便点都没反应。现在我们使用ifconfig查到局域网ip地址,用该ip地址访问pikachu靶场。之前使用的是127.0.0.1来访问pikachu。这样burpsuite就能抓到包了。
2024-09-18 12:06:05 202
原创 docker容器启动成功,但是访问不了pikachu网站
使用以下命令重启容器后,firefox访问不到pikachu页面(127.0.0.1)再次打开虚拟机以后一定要重启docker!起因是关闭虚拟机kali后再次重启。
2024-09-18 11:41:20 129
原创 学习渗透测试第一天之搭建pikachu
在使用docker拉取pikachu镜像时,一直拉取失败,找了很多推荐的加速器来尝试,都没有用。我的环境是kali+docker。
2024-09-18 11:34:39 109
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人