漏洞练习平台--------Pikachu靶场

Pikachu靶场的安装以及使用(windows)

1,小皮安装

2,Pikachu,github地址:GitHub - zhuifengshaonianhanlu/pikachu: 一个好玩的Web安全-漏洞测试平台

3,在PHPstudy首页中把Apache和mysql打开,然后创建一个网站域名为:127.0.0.1

然后把pikachu.zip解压进127.0.0.1

php创建一个叫pikachu的数据库用户名不能为root,打开D:\phpstudy_pro\WWW\127.0.0.1\pikachu\inc\config.inc.php,把配置的用户名和密码改成数据库的用户名和密码

4,浏览器打开127.0.0.1/pikachu

到此环境配置成功

Pikachu靶场的安装以及使用(linux)

cd /文件路径    **进入pikachu-master.zip存放路径
ls
unzip pikachu-master.zip  **解压
mv pikachu-master /var/www/html/pikachu

开启相关服务(kali自带PHP和MYSQL)

service apache2 start

service mysql start

创建数据库

mysql

create database pikachu;

create user pikachu@localhost identified by 'pikachu';

grant all on pikachu.* to pikachu@localhost;

flush privileges;

quit;

firefox打开127.0.0.1/pikachu/install.php开始初始化

开始做实验的时候发现bp抓不到pikachu的包,打开代理插件发现不代理的主机列表里有127.0.0.1(本地),说明本地的连接永远不经过代理,所以抓不到

一、暴力破解漏洞测试-----Burp Suite

确认是否存在暴力破解漏洞———配置字典———工具自动化操作

//在我的网络渗透测试(二)文章中已经操作过一次Burp Suite(bp),这是第二次

第一关———基于表单的暴力破解

pikachu上的描述:

打开BurpSuite,firefox设置代理网络渗透测试(二)已经操作过一次

注意看response

说明存在暴力破解漏洞

这里我选择第一个模式

三个模式的区别:

Sniper模式逻辑:先将第一个变量也就是用户名替换,第二个变量不动。当第一个变量替
换完之后,对第二个变量进行依次替换。直白一点就是说一个变,另外一个不变,第一个
变完,变第二个。

Battering ram模式逻辑:所有变量进行同时同样的替换。就是说你变我也变,你变什么
我也变什么。

Pitchfork模式逻辑:所有变量同时替换,但是各自变量替换各自的字典,同时进行,但是
互不相干。替换时第一个变量的第一替换值对应第二个变量的第一个替换值,不进行排列组
合,就是1对1,2对2。不会将密码进行随机的排列组合。

Cluster bomb模式逻辑:与Pitchfork模式逻辑类似,不同点是Cluster bomb模式会进行
随机的排列组合。

注意到当输入的用户名和密码错误时,会返回字符串"username or password is not exists~"

所以在Grep - Match模块加入字符串"username or password is not exists~"

开始攻击

可以看字符串判断是否输入正确用户名和密码也可以通过返回包的长度

  • 22
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值