Pikachu靶场实战
文章目录
一、靶场介绍
GitHub:https://github.com/zhuifengshaonianhanlu/pikachu
(漏洞列表:)
二、靶场配置
》》搭建好PHPStudy(如有问题请参阅:https://blog.****.net/Aaron_Miller/article/details/105735808)
》》github地址下载源码
》》将下载的源码文件放入到网站目录下:
》》修改配置文件
(mysql数据库的用户名和密码一致)
》》浏览器访问安装初始化页面
》》进入首页即完成安装配置
三、靶场实战
3.1 暴力**
3.2 XSS(跨站脚本攻击)
3.3 CSRF(跨站请求伪造)
3.3.1 CSRF(GET型)
场景:Hacker监听到一小白(受害者)正在修改个人信息,且提交信息的站点未对当前敏感操作进行安全校验(利用CSRF漏洞,使得受害者点击攻击者的链接后就自动修改了自己的信息!)
-
用户操作(受害者)
》》用户正常登录系统(用户名密码可以通过提示获得)
》》点击修改个人信息
》》住址chain修改成china,小白确认无误后点击提交:
》》修改信息成功 -
攻击者操作
》》攻击者通过一些手段监听到小白正在修改个人信息(ARP欺骗劫持、中间人监听、流量嗅探……具体的攻击利用方式后边的文章中会讲到,这里为了学习就通过MITM抓包查看)
(点击提交后发生跳转通过get方式传参)
(请求包中无token认证机制)
攻击者灵机一动便想恶搞一下小白(给小白发送一个get请求传参链接,链接中将小白性别改成女孩,小白神不知鬼不觉访问链接后自己的信息被偷偷改掉)
》》构造的恶意链接
》》将链接放到自己的一个服务器下(实际攻击中需要一台公网服务器)
》》将恶意链接发送给小白(受害者):http://192.168.123.192/csrf_clickme.html -
用户操作(受害者)
》》小白收到一链接,由于好奇心较强、安全意识不足便使用浏览器访问了下该链接:(看到页面没响应带着一面懵逼的小白便默默关了当前页面)
》》哪天小白登录站点后发现自己的性别被莫名更改掉了,此时小白若有所思,便给客服打了个电话~~
3.3.2 CSRF(POST型)
- 用户操作(受害者)
小白听说站点维护更新了,便想将自己的性别更改过来(毕竟自己是个汉子,怎么能挂着妹子标签~~)
》》小白登录站点后点击修改个人信息
》》将性别修改成boy后点击提交,便放心的去打了把王者 - 攻击者操作
攻击者收到了小白上线的信息后,决定再次恶搞小白
》》在请求的链接中没有发现到get传参的请求,发现是POST方式
》》攻击者呵呵一笑,服务器下写了个post传参的html脚本,并利用了些社会工程学,将文件名命名为pretty_girl:
》》给受害者再次发送链接:http://192.168.1.104/pretty_girl.html - 用户操作(受害者)
》》受害者收到一个链接,看到后面的pretty_girl,没有安全意识的小白再次点击了链接:
》》一闪而过后自己的性别又被改成了girl,小白便知道了自己点击了个恶意链接
3.3.3 CSRF(Token防御)
》》修改个人信息,发现GET请求中多了个token字段
》》对比两次请求发现token值每次提交都发生变化
》》攻击者再次构造恶意链接
》》小白点击恶意链接发现这次网站更新后比较安全,个人信息没有被篡改
(由于token值每次提交后都会失效,恶意攻击者抓到小白的GET请求时里面的token已经失效了,所以网站也就没有执行GET请求的操作,CSRF也就防御成功)