包含pikachu靶场xss通关的词条

hacker|
141

文章目录:

BurpSuite 基本使用之修改请求

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

安装

需要先安装 Java 环境,安装好后直接使用 java -jar 命令运行 BurpSuite 的 jar 包即可,公众号后台回复 “burp” 即可获取 BurpSuite 的 jar 包。

代理

使用之前,需要先设置代理,推荐使用谷歌浏览器,推荐使用代理插件 SwitchyOmega,装好插件之后,打开 BurpSuite,点击 next,继续点击 start burp,进入软件主界面。

点击 Proxy - Options,可以看到 burp 的代理服务器运行在 127.0.0.1:8080。

回到谷歌浏览器,打开 SwitchyOmega 插件,新建情景模式,选择代理协议,输入代理服务器与代理端口,点击应用选项即可。

使用

我们使用 BurpSuite 拦截并修改请求,绕过文件上传限制,从而进行木马上传。打开 Pikachu 漏洞靶场,找到 Unsafe Fileupload - client check,尝试上传 muma.php,提示文件不符合要求。

修改木马文件名为 muma.jpg,浏览器开启代理。

回到 burp,Proxy - Intercept,先一直点击 forward 放掉当前拦截到的请求,直到所有请求放完,再重新上传文件,就可以看到已经拦截到文件上传请求,把 muma.jpg 改回 muma.php。

点击 forward 发送请求,回到浏览器,可以看到木马已经上传成功,返回提示路径为 uploads/muma.php,这是相对当前目录的路径,完整绝对路径为  /vul/unsafeupload/uploads/muma.php。访问,成功进入木马界面,输入自己设置的密码就可以奔放了。

最后记得把浏览器代理关掉。

下次讲解如何使用 BurpSuite 进行爆破。

声明:本文仅用于学习和交流,请勿随意渗透他人网站及系统,否则后果自负!

sql注入靶场有哪些

有DVWA,pikachu,bwapp等。

结构化查询语言(Structured Query Language)简称SQL,是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。

结构化查询语言是高级的非过程化编程语言,允许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要用户了解具体的数据存放方式。

所以具有完全不同底层结构的不同数据库系统, 可以使用相同的结构化查询语言作为数据输入与管理的接口。结构化查询语言语句可以嵌套,这使它具有极大的灵活性和强大的功能。

BurpSuite 暴力破解之绕过 token

0x01

现在的网站安全性越来越高,防爆破机制也越来越多,token 验证便是其中比较常见的一种。客户端每次请求服务器时,服务器会返回一个 token,下次请求时,客户端需要带上这个 token,否则服务器认为请求不合法。且这个 token 不可重复使用,每次请求都将生成新的 token,并导致旧的 token 失效。

0x02

token 机制使得我们的爆破变得困难了许多,但正所谓道高一尺魔高一丈,神器 BurpSuite 已经为我们提供了这一问题的解决方案,接下来就由老夫将这武林秘籍授予你们!(哈哈哈一不小心就中二了)

0x03

PIkachu 靶场第 4 关,token防爆破

首先浏览器设置代理,然后点击登录,burp 拦截到请求,可以看到请求携带了 token。

右键,Send to Repeater,然后点击 go,发送请求,提示 username or password is not exists~,并且可以看到返回了新的 token。

再次点击 go,又返回了新的 token,且提示 csrf token error,说明旧的 token 已经失效。

由此我们可以知道,每次请求服务端都会返回新的 token,并且会放在页面上,我们只需要将这个值拿出去,并且放到请求里带上即可。

0x04

在 Repeater 界面单机右键,Send to Intruder,来到 Intruder 界面。

点击 Position,点击 Clear,清除默认荷载,然后依次分别选择密码部分和 token 部分的值并点击 Add,(账号部分我就不选中了,因为我知道账号就是 admin),Attack Type 选择 Pitchfork,完成后如下图。

接着点击 Payloads,首先设置密码的字典,选择从文件加载。

然后设置 token,首先把 Payload Set 切换到 2,因为我们刚刚 Add 的时候 token 是在第二个位置,密码是在第一个,这个其实就是设置第几个位置的荷载的值。

点击 Options,找到 Grep-Extract,点击 Add。

弹出一个框,点击 fetch response(或者 refetch response)。

然后我们搜索 token,点击 + 旁边的 切换上一个和下一个,找到如下位置,然后双击选中 token 的值,如下图所示。

然后点击 ok,可以在 Grep - Extract 看到一条记录,就是我们刚刚加的。

接下来设置 Redirections,设置为 Always。

继续设置线程数,设置为 1 个线程,因为多线程会导致 token 出现问题。

回到 Payloads,将 Payload set 2 的 Payload type 设置为 Recursive grep,如下设置。

一切准备就绪,点击 start attack 开始爆破。

可以看到每次带上的 token 都是不一样的,第 4 条记录的 Length 和其他的不一样,为正确的账号密码 admin 123456。

至此成功绕过 token 验证。

1条大神的评论

  • avatar
    访客 2023-04-02 下午 12:09:12

    存取数据以及查询、更新和管理关系数据库系统。结构化查询语言是高级的非过程化编程语言,允许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要用户了解具体的数据存放方式。所以具有完全不同底层结构的不同数据库系统, 可以使用相同的结

发表评论