Pikachu靶场的安装以及使用(windows)
1,小皮安装
2,Pikachu,github地址:GitHub - zhuifengshaonianhanlu/pikachu: 一个好玩的Web安全-漏洞测试平台
3,在PHPstudy首页中把Apache和mysql打开,然后创建一个网站域名为:127.0.0.1
然后把pikachu.zip解压进127.0.0.1
php创建一个叫pikachu的数据库用户名不能为root,打开D:\phpstudy_pro\WWW\127.0.0.1\pikachu\inc\config.inc.php,把配置的用户名和密码改成数据库的用户名和密码
4,浏览器打开127.0.0.1/pikachu
到此环境配置成功
Pikachu靶场的安装以及使用(linux)
cd /文件路径 **进入pikachu-master.zip存放路径
ls
unzip pikachu-master.zip **解压
mv pikachu-master /var/www/html/pikachu
开启相关服务(kali自带PHP和MYSQL)
service apache2 start
service mysql start
创建数据库
mysql
create database pikachu;
create user pikachu@localhost identified by 'pikachu';
grant all on pikachu.* to pikachu@localhost;
flush privileges;
quit;
firefox打开127.0.0.1/pikachu/install.php开始初始化
开始做实验的时候发现bp抓不到pikachu的包,打开代理插件发现不代理的主机列表里有127.0.0.1(本地),说明本地的连接永远不经过代理,所以抓不到
一、暴力破解漏洞测试-----Burp Suite
确认是否存在暴力破解漏洞———配置字典———工具自动化操作
//在我的网络渗透测试(二)文章中已经操作过一次Burp Suite(bp),这是第二次
第一关———基于表单的暴力破解
pikachu上的描述:
打开BurpSuite,firefox设置代理网络渗透测试(二)已经操作过一次
注意看response
说明存在暴力破解漏洞
这里我选择第一个模式
三个模式的区别:
Sniper模式逻辑:先将第一个变量也就是用户名替换,第二个变量不动。当第一个变量替
换完之后,对第二个变量进行依次替换。直白一点就是说一个变,另外一个不变,第一个
变完,变第二个。
Battering ram模式逻辑:所有变量进行同时同样的替换。就是说你变我也变,你变什么
我也变什么。
Pitchfork模式逻辑:所有变量同时替换,但是各自变量替换各自的字典,同时进行,但是
互不相干。替换时第一个变量的第一替换值对应第二个变量的第一个替换值,不进行排列组
合,就是1对1,2对2。不会将密码进行随机的排列组合。
Cluster bomb模式逻辑:与Pitchfork模式逻辑类似,不同点是Cluster bomb模式会进行
随机的排列组合。
注意到当输入的用户名和密码错误时,会返回字符串"username or password is not exists~"
所以在Grep - Match模块加入字符串"username or password is not exists~"
开始攻击
可以看字符串判断是否输入正确用户名和密码也可以通过返回包的长度