- 概述
- 目的
通过对靶场各个模块进行渗透测试,了解web常见漏洞的产生原因,以及如何针对漏洞构造payload完成渗透。
- 测试范围
测试系统 | Pikachu靶场 |
测试域名 | 127.0.0.1/pikachu-master |
测试时间 | 2021/12/17-2021/12/18 |
- 数据来源
通过靶场自带提示以及后台代码
- 测试工具
Burp suit:网络抓包工具,对网络的数据包传输进行抓取。
在登录页面随意输入账号密码
点击登录后,通过burp suit抓取数据包
将数据包发送到intruder模块,选中账号密码的数据,点击右侧add。
图1.2.2.3
在payload界面为账号密码分别构建payload,或者导入密码字典进行爆破。