论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
pikachu靶场通关
pikachu靶场通关
愛在花開的季節
金牌会员
|
2022-6-23 12:29:19
|
显示全部楼层
|
阅读模式
楼主
主题
792
|
帖子
792
|
积分
2376
pikachu靶场通关详解
一、靶场介绍
二、靶场配置
三、靶场实战
3.1 暴力破解漏洞
3.1.1暴力破解攻击&暴力破解漏洞概述
3.1.2暴力破解漏洞测试流程
3.1.3基于表单的暴力破解攻击(基于burp suite )
3.1.4暴力破解之不安全的验证码分析---on client---on server
3.1.5Token可以防暴力破解吗?
3.1.6暴力破解常见的防范措施
3.2 XSS(跨站脚本攻击漏洞)
3.2.1跨站脚本漏洞概述
3.2.2跨站脚本漏洞类型及测试流程
3.2.3反射型XSS ( get&post )演示
3.2.4存储型XSS演示
3.2.5Dom型XSS演示
3.2.6XSS盲打演示和原理分析
3.2.7XSS的过滤和绕过( filter&htmlspecialchars )
3.2.8XSS输出在href和js中的案例分析
3.2.9XSS的危害-获取cookie的原理和演示
3.2.10XSS危害-XSS进行钓鱼的原理和演示
3.2.11XSS危害XSS获取键盘记录原理和演示
3.2.12XSS常见防范措施
3.3CSRF(跨站请求伪造漏洞)
3.3.1CSRF漏洞概述
3.3.2CSRF ( get/post )实验演示和解析
3.3.3Anti CSRF token
3.3.4常见CSRF防范措施
3.4SQL-Inject(SQL注入漏洞)
3.4.1SQL Inject漏洞原理概述
3.4.2注入方式get&post&搜索型&xx型
3.4.3SQL Inject漏洞手工测试:基于union联合查询的信息获取( select )
3.4.4通过information_ schema拿下数据库手工测试完整案例演示
3.4.5SQL Inject漏洞手工测试:基于报错的信息获取(select/delete/update/insert)
3.4.6SQL注入漏洞-基于http header的注入
3.4.7SQL注入漏洞-盲注( boolian base )原理及测试
3.4.8SQL注入漏洞盲注( time base )原理及测试
3.4.9os远程控制
3.4.10SQL Inject漏洞之表(列)名的暴力破解
3.4.11如何使用SQL-Map进行SQL Inject漏洞测试
3.4.12SQL注入漏洞常见防范措施
3.5RCE(代码执行/命令执行)
3.6Files Inclusion(文件包含漏洞)
3.6.1文件包含原理及本地文件包含漏洞
3.6.2远程文件包含漏洞
3.6.3文件包含漏洞防范措施
3.7 Unsafe file downloads(不安全的文件下载)
3.8 Unsafe file uploads(不安全的文件上传)
3.8.1不安全的文件上传原理及客户端绕过
3.8.2上传漏洞之MINE type验证原理和绕过
3.8.3文件上传之getimagesize绕过和防范措施
3.9 Over Permisson(越权漏洞)
3.9.1越权漏洞原理及水平越权
3.9.2垂直越权
3.10 ../../../(目录遍历)
3.11 I can see your ABC(敏感信息泄露)
3.12 PHP反序列化漏洞
3.13 XXE(XML外部实体攻击)
3.14 不安全的URL重定向
3.15 SSRF(服务器端请求伪造)
参考资料
一、靶场介绍
靶场源码链接:
GitHub:https://github.com/zhuifengshaonianhanlu/pikachu
靶场漏洞介绍:
二、靶场配置
先安装phpstudey,在GitHub上下载源码,放在phpstudy的www(网站)目录下,完成配置与初始化。
靶场搭建链接(内含phpstudy与pikachu的配置):
https://blog.csdn.net/weixin_42474304/article/details/117533788
三、靶场实战
3.1 暴力破解漏洞
3.1.1暴力破解攻击&暴力破解漏洞概述
对暴力破解的理解:暴力破解=连续性的尝试+字典+自动化。
其实就是去猜可能的密码,经过不断的试账号和密码,找出正确的账号密码,达到暴力破解的目的。
最重要的部分就是字典,一个好的字典可以大大加快破解速度。
常用的账号密码(弱口令),比较常用的账号密码,系统初始设定的账号密码,比如常用用户名/密码TOP 500等。
互联网上被脱裤后账号密码(社工库) ,差不多就是撞库,也就是拿已知的一个库去尝试登录另外一个库。比如CSDN当年泄漏的约600w用户信息。
使用指定的字符使用工具按照指定的规则进行排列组合算法生成的密码,特定的字符很多,像手机号、出生日期,姓名等等。
对于暴力破解漏洞的话,如果个网站没有对登录接 实施防暴力破解的措施,或者实施 了不合理的措施,称该网站存在暴力破解漏洞。
✓是否要求用户设置了复杂的密码;
✓是否每次认证都使用安全的验证码;
✓是否对尝试登录的行为进行判断和限制;
✓是否在必要的情况下采用了双因素认证;
…等等。
存在暴力破解漏洞的网站可能会遭受暴力破解攻击,但该暴力破解攻击成功的可能性并不是100% !
所以有些网站即虽然存在暴力破解漏洞,但其管理员可能会忽略它的危害。搞安全的话,不能有侥幸心理,否则随时会被干掉
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
愛在花開的季節
金牌会员
这个人很懒什么都没写!
楼主热帖
流批一体开源项目ChunJun技术公开课— ...
Redis 原理 - Hash
HA启动Advanced SSH & Web Terminal 提 ...
SpringBoot
一次服务器被入侵的处理过程分享 ...
dotnet C# 使用 Vortice 支持 Direct2D ...
Redis持久化
Flink 作业提交流程
【网络进阶】网络问题排查实例集锦(实 ...
keepalived安装配置
标签云
挺好的
服务器
快速回复
返回顶部
返回列表