pikachu靶场通关记录

暴力破解

基于表单的暴力破解

pikachu靶场通关记录_第1张图片

看到登录表单,先随便输入用Burpsuite抓包试试

pikachu靶场通关记录_第2张图片

看到数据包中账号密码

试试进行暴力破解

把数据包大送到intruder模块,选择Cluster bomb

pikachu靶场通关记录_第3张图片

分别选择账号和密码的爆破字典

pikachu靶场通关记录_第4张图片

pikachu靶场通关记录_第5张图片

开始爆破

发现账号admin 密码123456返回长度和其它都不一样

pikachu靶场通关记录_第6张图片

试着登录,登录成功

pikachu靶场通关记录_第7张图片

验证码绕过(on server)

pikachu靶场通关记录_第8张图片

还是先抓包

pikachu靶场通关记录_第9张图片

先发送到repeater,看一下回显

验证码不正确会显示验证码不正确

pikachu靶场通关记录_第10张图片

当把验证码去掉后显示验证码不能为空,证明是后端验证

pikachu靶场通关记录_第11张图片

当输入正确验证码,不正确账号密码时,会显示账号或密码不存在

pikachu靶场通关记录_第12张图片

再次换账号密码提交发现,验证码还可用

pikachu靶场通关记录_第13张图片

得知验证码不具有有效期,只要不更换图片都一直可用

直接固定验证码进行暴力破解账号和密码

发送到intruder模块

pikachu靶场通关记录_第14张图片

选择字典后进行爆破

pikachu靶场通关记录_第15张图片

破解成功

验证码绕过(on client)

pikachu靶场通关记录_第16张图片

还是输入抓包

pikachu靶场通关记录_第17张图片

发现弹窗显示验证码错误,没有发送数据包,证明是前端验证

输入正确验证码进行抓包

pikachu靶场通关记录_第18张图片

成功抓包

发送到repeater模块看看回显

pikachu靶场通关记录_第19张图片

发现每次提交之后验证码就换了,但是不影响我们提交,因为是前端验证,抓包已经绕过

发送到intruder模块暴力破解

pikachu靶场通关记录_第20张图片

破解成功

token防爆破?

pikachu靶场通关记录_第21张图片

还是先抓包

pikachu靶场通关记录_第22张图片

发送到repeater模块看回显

pikachu靶场通关记录_第23张图片

改一下token再看回显

pikachu靶场通关记录_第24张图片

发现token不正确,数据包无效

再次提交看回显

pikachu靶场通关记录_第25张图片

发现再次提交token已经无效,每次提交都会更换token

页面检查发现一个hidden属性的input,里面记录着token

发现token值发送到了前端中,可以被获取

将数据包发送到intruder模块进行爆破

pikachu靶场通关记录_第26张图片

选择pitchfork类型

将用户名,密码,token都设置为变量

找到options中的Grep-Extract模块

pikachu靶场通关记录_第27张图片

点击添加add,找到token值

pikachu靶场通关记录_第28张图片

在options中找到Redirections选择Always

pikachu靶场通关记录_第29张图片

设置线程为1

pikachu靶场通关记录_第30张图片

然后第一个参数和第二个参数分别导入账号和密码的字典

第三个参数选择Recursive grep,选择刚才筛选的Recursive grep,然后填入抓包时的token

pikachu靶场通关记录_第31张图片

开始爆破

pikachu靶场通关记录_第32张图片

爆破成功

Cross-Site Scripting

反射型XSS(get)

pikachu靶场通关记录_第33张图片

先随便输入看看回显

pikachu靶场通关记录_第34张图片

pikachu靶场通关记录_第35张图片

查看源代码发现我们输入的直接输出到

标签中

输入弹窗代码看是否存在xss

pikachu靶场通关记录_第36张图片

发现输入框限制长度,修改前端代码修改限制长度

pikachu靶场通关记录_第37张图片

也可以直接修改url中参数

你可能感兴趣的:(web安全,安全)