这是Pikachu漏洞靶场系列的第一篇~~(应该会连载吧)~~,先简单介绍一下Pikachu这个靶场。该靶场由国人开发,纯中文,且练习时遇到难点还可以查看提示,另外还有配套的学习视频。Windows下可直接在Wamp
/phpStudy
等集成环境下安装。相比之下,很多人都推荐的DVWA,由于其纯英文的环境,对于刚入门的小白十分不友好,可能部署完之后不知从何下手,容易劝退。所以这里推荐的Pikachu更适合刚入门Web渗透且正在寻找靶场的小伙伴。
从来没有哪个时代的黑客像今天一样热衷于猜解密码 —— 奥斯特洛夫斯基
“暴力破解”是一种攻击手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:
千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!
Burp Suite
SwitchOmega
或FoxyProxy
users.txt
和pwd.txt
。由于是实验环境,故字典随意填写即可。注意其中需要包含任意一组正确的账号密码:admin/123456
、pikachu/000000
、test/abc123
# users.txt
test
root
admin
# pwd.txt
88888888
password
123456
复制
这里没有验证码,直接抓包爆破即可。
Intruder
模块Clusterbomb
,清除多余的变量,只选择账号密码即可Runtime file
,并在下面选择对应的字典,开始攻击填写表单及正确的验证码后提交并抓包,将数据包发送到Repeater
模块,多次发包发现只提示 username or password is not exists
,而不提示验证码出错,得知验证码可以重复利用。因此只需要手动填写正确的验证码即可爆破
Payload
,开始攻击即可这里验证码只在本地做了校验,跟上面一样手动输入正确的验证码并抓包即可。
token
是由服务端生成的一串字符串,作为客户端向服务端请求的一个标识。在前端使用用户名/密码向服务端发送请求认证,服务端认证成功,那么在服务端会返回token给前端,前端在每次请求时会带上服务端发来的token来证明自己的合法性。
这一关比前面的难一点
Intruder
模块admin
,只将密码和token
设置成变量,攻击类型选择Pitchfork
,因为每次的密码和token
需要同时替换,而不能组合使用。option
选项,下拉找到Grep Extract
栏,点击Add
,在弹出的窗口中点击Refetch response
发一次包并获得返回数据,在下面输入栏处输入token
,找到返回的token
值token
值并复制,同时在选中的情况下点击OK。然后将线程数设置为1
,并在最下方Redirections
重定向栏,选择Always
Payload
,这里第1个Payload
依然和前面一样选择对应的字典即可。第2个即token
变量则选择Recursive grep
递归搜索,最后将前面复制的token
值粘贴在下方文本框暴力破解一般使用BurpSuite中的Intruder模块,该模块可以通过对HTTP Request的数据包以变量的方式自定义参数,然后根据对应策略进行自动化重放。
Sniper
:只设置一个Payload,每个变量依次使用Payload进行测试。假设设置了2个变量,先将第1个变量使用Payload进行测试,全部测试完成后,再将第2个变量使用Payload进行测试。username=user&password=222&submit=Login
username=root&password=222&submit=Login
username=admin&password=222&submit=Login
username=111&password=user&submit=Login
username=111&password=root&submit=Login
username=111&password=admin&submit=Login
复制
Battering ram
:只设置一个Payload,所有变量同时被Payload替换,然后一起尝试username=user&password=user&submit=Login
username=root&password=root&submit=Login
username=admin&password=admin&submit=Login
复制
Pickfork
:每个变量设置一个Payload,分别使用Payload对变量同时替换username=user&password=111111&submit=Login
username=root&password=888888&submit=Login
username=admin&password=123456&submit=Login
复制
Clusterbomb
:每个变量设置一个Payload,分别使用Payload组合对变量进行替换username=user&password=111111&submit=Login
username=root&password=111111&submit=Login
username=admin&password=111111&submit=Login
username=user&password=888888&submit=Login
username=root&password=888888&submit=Login
username=admin&password=888888&submit=Login
username=user&password=123456&submit=Login
username=root&password=123456&submit=Login
username=admin&password=123456&submit=Login
复制
type="hidden"
的形式输出在表单中,在提交认证时一起提交,并在后台对其进行校验。但由于token值输出在了前端源码中,容易被获取,因此也就失去了防暴力破解的意义。这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-v19T846c-1677167179814)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sRoDZu4K-1677167179814)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
网络安全导论
渗透测试基础
网络基础
操作系统基础
Web安全基础
数据库基础
编程基础
CTF基础
该阶段学完即可年薪15w+
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-il25GFVz-1677167179815)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
该阶段学完年薪25w+
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ITOSD3Gz-1677167179816)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
该阶段学完即可年薪30w+
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SKCwwld2-1677167179818)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]
蓝队基础
蓝队进阶
该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。
攻防兼备,年薪收入可以达到40w+
需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容