![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pikachu通关教程
pikachu详细通关教程
Cwillchris
一个安全人
展开
-
pikachu-SSRF
实验名称:利用SSRF漏洞和对pikachu靶机进行渗透实验人:崔毅实验日期:2021.10.29实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:一、SSRF(curl)点开,观察url,发现后面可以传参将url值换成百度的,成功跳转到百度二、SSRF(file_get_content)一样,点击后查看到真实链接一样,点原创 2021-11-01 19:01:51 · 228 阅读 · 0 评论 -
pikachu-Unsafe Filedownload
实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:点进去我们可以看到一堆NBA球星,点对应名字即可下载,那我们拦截改包是不是可以下载任意文件呢?由于我们不知道有哪些文件,所以进入这个漏洞练习界面之前就打开BP,然后点进去练习界面拦截发现有重要配置文件unsafedownload.php,那我们目标就是利用下载球星图片来下载这个配置文件点放包进入下载界面,由于只知道科比原创 2021-11-01 18:58:58 · 253 阅读 · 0 评论 -
pikachu-File Inclusion
实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:一、本地文件包含漏洞多次选不同NBA球星提交发现只有文件名换了,有明显包含文件的信息,尝试将file4.php更换成其它文件信息,比如/etc/my.ini我们先在靶机的include文件中创建出1.txt文件然后我们用攻击机访问,url处修改文件名,成功读取本地文件二、远程文件包含和上题一原创 2021-11-01 17:27:27 · 2452 阅读 · 0 评论 -
pikachu-不安全的url跳转
实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:依次点击四个链接,发现只有第4个url可以传参最后一个好像有个url的值,我们修改成https://www.baidu.com/,可以发现它跳转成https://www.baidu.com/页面了把 i 换成 https://www.baidu.com,成功跳转到百度...原创 2021-11-01 17:26:27 · 272 阅读 · 0 评论 -
pikachu-XXE
实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:尝试PHP协议,构造代码如下<?xml version = "1.0"?> <!DOCTYPE note [ <!ENTITY hacker "xxe"> ]> <name>&hacker;</name>输入,显示如下,能正常执行命令...原创 2021-11-01 17:25:41 · 2660 阅读 · 0 评论 -
pikachu—序列化和反序列化
实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:看一下页面,接受反序列化,打开源码文件看看它反序列化什么也就是把我们传进去的东西进行序列化那这个输入框要输入序列化数据访问菜鸟工具PHP 在线工具 | 菜鸟工具构造如下代码并转化为序列化数据<?phpclass S{ var $test = "<script>alert(1)<原创 2021-11-01 17:24:31 · 206 阅读 · 0 评论 -
pikachu-敏感信息泄露
实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:这里admin登陆不上,用kobe登陆成功了。。下面估计是要找的abc复制链接,重新访问,发现不用kobe登录就可以在登录界面右击——查看元素还发现了测试账号和密码,敏感信息泄露...原创 2021-10-31 15:43:24 · 158 阅读 · 0 评论 -
pikachu-目录遍历
实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:随意点击链接后,可以看到url中有文件名我们修改url 把dir_list后面的全删掉重新访问,可以看到整个网站目录,想看哪个目录点进去就OK,这就是目录遍历...原创 2021-10-31 15:42:39 · 744 阅读 · 2 评论 -
pikachu-Over Permission
实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:一、水平越权点击右边提示,有账户和密码,选lucy:123456登录,可以点击查看个人信息如果能查看别人的信息(比如lili),那么就水平越权成功用lucy账号登录,然后打开BP拦截,点查看个人信息,抓包查看我们班username后面的lucy改为lili,点击放包成功看到lili信息二原创 2021-10-31 15:41:59 · 171 阅读 · 0 评论 -
pikachu-RCE
实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:一、exec "ping"ping一下 127.0.0.1,发现可以执行输入 127.0.0.1 && whoamii ,成功执行命令二、exec“eval”输入 phpinfo(); 直接执行命令...原创 2021-10-31 15:41:01 · 83 阅读 · 0 评论 -
pikachu-SQL-Inject
实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:一、数字型注入下拉菜单,没有输入界面,那直接BP抓包,修改id参数为 adn 1=1测试输入 1 or 1=1 测试 如下,直接爆出所有用户直接用三板斧干就行。二、字符型注入(get)输入 kobe' or 1=1#,成功列出所有id,由于是构造闭合,是字符型注入后续爆破就行三、搜索原创 2021-10-31 15:40:24 · 181 阅读 · 0 评论 -
pikachu—CSRF
实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:一、CSRF(get) login用之前的密码登录都不会,点提示,账户有几个,密码都是123456,那直接一个个试一下使用vince:123456 成功登录,点修改个人信息打开BP抓包,随便输入,点击提交发现没有token验证,那直接放包就可以修改了二、CSRF(post)打开B原创 2021-10-31 15:39:13 · 305 阅读 · 0 评论 -
pikachu—Cross-Site Scripting(XSS)
实验步骤:一、反射型XSS(get)多次输入,发现输入什么内容,提示都会出现输入内容输入 <script>alert(1) ,提示whois,说名语句被执行了,没有显示,但是长度受限制,那我们就改一下长度按F12打开控制台,选择HTML-编辑,右侧搜索length,搜到把长度值改为100输入 <script>alert(1) </script> ,成功执行JS代码二、反射型XSS(post)正常输入,原创 2021-10-31 15:38:24 · 314 阅读 · 0 评论 -
pikachu—暴力破解
实验环境:DVWA靶机:172.16.12.10windos攻击机:172.16.12.7kali攻击机:172.16.12.30实验步骤:一、基于表单的暴力破解打开BP抓包,随便输入用户名密码,点login选择测试器——位置,进行如下设置点有效载荷,选择爆破用户名的字典再选择爆破密码的字典,点开始攻击点长度,这三个疑似用户名密码,逐一尝试,用户名:pikachu 密码:000000是正确的二、验证码绕过(on se原创 2021-10-31 15:37:43 · 837 阅读 · 0 评论