ToB企服应用市场:ToB评测及商务社交产业平台
标题:
pikachu靶场通关
[打印本页]
作者:
愛在花開的季節
时间:
2022-6-23 12:29
标题:
pikachu靶场通关
pikachu靶场通关详解
一、靶场介绍
二、靶场配置
三、靶场实战
3.1 暴力破解漏洞
3.1.1暴力破解攻击&暴力破解漏洞概述
3.1.2暴力破解漏洞测试流程
3.1.3基于表单的暴力破解攻击(基于burp suite )
3.1.4暴力破解之不安全的验证码分析---on client---on server
3.1.5Token可以防暴力破解吗?
3.1.6暴力破解常见的防范措施
3.2 XSS(跨站脚本攻击漏洞)
3.2.1跨站脚本漏洞概述
3.2.2跨站脚本漏洞类型及测试流程
3.2.3反射型XSS ( get&post )演示
3.2.4存储型XSS演示
3.2.5Dom型XSS演示
3.2.6XSS盲打演示和原理分析
3.2.7XSS的过滤和绕过( filter&htmlspecialchars )
3.2.8XSS输出在href和js中的案例分析
3.2.9XSS的危害-获取cookie的原理和演示
3.2.10XSS危害-XSS进行钓鱼的原理和演示
3.2.11XSS危害XSS获取键盘记录原理和演示
3.2.12XSS常见防范措施
3.3CSRF(跨站请求伪造漏洞)
3.3.1CSRF漏洞概述
3.3.2CSRF ( get/post )实验演示和解析
3.3.3Anti CSRF token
3.3.4常见CSRF防范措施
3.4SQL-Inject(SQL注入漏洞)
3.4.1SQL Inject漏洞原理概述
3.4.2注入方式get&post&搜索型&xx型
3.4.3SQL Inject漏洞手工测试:基于union联合查询的信息获取( select )
3.4.4通过information_ schema拿下数据库手工测试完整案例演示
3.4.5SQL Inject漏洞手工测试:基于报错的信息获取(select/delete/update/insert)
3.4.6SQL注入漏洞-基于http header的注入
3.4.7SQL注入漏洞-盲注( boolian base )原理及测试
3.4.8SQL注入漏洞盲注( time base )原理及测试
3.4.9os远程控制
3.4.10SQL Inject漏洞之表(列)名的暴力破解
3.4.11如何使用SQL-Map进行SQL Inject漏洞测试
3.4.12SQL注入漏洞常见防范措施
3.5RCE(代码执行/命令执行)
3.6Files Inclusion(文件包含漏洞)
3.6.1文件包含原理及本地文件包含漏洞
3.6.2远程文件包含漏洞
3.6.3文件包含漏洞防范措施
3.7 Unsafe file downloads(不安全的文件下载)
3.8 Unsafe file uploads(不安全的文件上传)
3.8.1不安全的文件上传原理及客户端绕过
3.8.2上传漏洞之MINE type验证原理和绕过
3.8.3文件上传之getimagesize绕过和防范措施
3.9 Over Permisson(越权漏洞)
3.9.1越权漏洞原理及水平越权
3.9.2垂直越权
3.10 ../../../(目录遍历)
3.11 I can see your ABC(敏感信息泄露)
3.12 PHP反序列化漏洞
3.13 XXE(XML外部实体攻击)
3.14 不安全的URL重定向
3.15 SSRF(服务器端请求伪造)
参考资料
一、靶场介绍
靶场源码链接:
GitHub:https://github.com/zhuifengshaonianhanlu/pikachu
靶场漏洞介绍:
二、靶场配置
先安装phpstudey,在GitHub上下载源码,放在phpstudy的www(网站)目录下,完成配置与初始化。
靶场搭建链接(内含phpstudy与pikachu的配置):
https://blog.csdn.net/weixin_42474304/article/details/117533788
三、靶场实战
3.1 暴力破解漏洞
3.1.1暴力破解攻击&暴力破解漏洞概述
对暴力破解的理解:暴力破解=连续性的尝试+字典+自动化。
其实就是去猜可能的密码,经过不断的试账号和密码,找出正确的账号密码,达到暴力破解的目的。
最重要的部分就是字典,一个好的字典可以大大加快破解速度。
常用的账号密码(弱口令),比较常用的账号密码,系统初始设定的账号密码,比如常用用户名/密码TOP 500等。
互联网上被脱裤后账号密码(社工库) ,差不多就是撞库,也就是拿已知的一个库去尝试登录另外一个库。比如CSDN当年泄漏的约600w用户信息。
使用指定的字符使用工具按照指定的规则进行排列组合算法生成的密码,特定的字符很多,像手机号、出生日期,姓名等等。
对于暴力破解漏洞的话,如果个网站没有对登录接 实施防暴力破解的措施,或者实施 了不合理的措施,称该网站存在暴力破解漏洞。
✓是否要求用户设置了复杂的密码;
✓是否每次认证都使用安全的验证码;
✓是否对尝试登录的行为进行判断和限制;
✓是否在必要的情况下采用了双因素认证;
…等等。
存在暴力破解漏洞的网站可能会遭受暴力破解攻击,但该暴力破解攻击成功的可能性并不是100% !
所以有些网站即虽然存在暴力破解漏洞,但其管理员可能会忽略它的危害。搞安全的话,不能有侥幸心理,否则随时会被干掉
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4