Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
工具/原料
1
pikachu漏洞平台 http://www.wufumao.com/
2
firefox proxy omega插件
3
burp suite
方法/步骤
1
首先设置burp suite 代理,打开burp suite默认代理127.0.0.1:8080。
2
打开firefox浏览器proxy 插件新建场景BP设置代理ip为127.0.0.1:8080,打开代理。
3
打开pikachu网站选择token防爆破随便输入用户名密码点击登录,在burp suite抓取请求包如下。
4
点击右键发送至intruder。
5
点击intruder模块中positions选择攻击类型为Pitchfork,设置password与token为变量。
6
选择options,Grep-Extract 打勾点击add。
7
点击refetch response 找到响应包中的token的值选择点击确定。然后在Redirections中选择always。
8
点击payls set 1 type类型选择runtime file加载密码字典,set 2 type选择recursive grep 复制刚才的token值粘贴至first request:。
9
点击start attack进行破解。
下一篇:菲力猪肉捲做法介绍