网络安全集中实习作业 8.26

网络安全集中实习作业 8.26

作业内容

  1. 完成pikachu第一关弱口令爆破,要求使用proxy、Intruder、Repater三种模式复现,Proxy模块需要直接修改请求包,并拦截返回包进行截图,Intruder需要使用狙击手、交叉和集束炸弹三种形式复现
  2. Java环境安装成功截图,python环境安装成功截图
  3. 内外网互联方式,再查询一到两个方式,整理到博客

实验步骤及结果展示

1.pikachu弱口令爆破

要求:完成pikachu第一关弱口令爆破,要求使用proxy、Intruder、Repater三种模式复现

环境部署

1.启动小皮面板

启动Apache和MySQL插件
请添加图片描述

2.在浏览器中启动pikachu检查能否正常运行

请添加图片描述

3.启动Burp Suite

启动Burp Suite并开启拦截,打开内置浏览器

请添加图片描述

打开目标网址(http://127.0.0.1/pikachu/vul/burteforce/bf_form.php)

请添加图片描述

Proxy

要求:Proxy模块需要直接修改请求包,并拦截返回包进行截图

拦截登录请求:
通过浏览器访问Pikachu靶场的登录页面,输入任意的用户名和密码并提交。此时Burp Suite的Proxy模块会拦截请求。

请添加图片描述

拦截请求包

请添加图片描述

修改请求包:
在被拦截的请求包中,可以手动修改用户名或密码字段。你可以尝试替换为常见的弱口令,例如admin:adminroot:123456等。

参考正确密码,此处展示两种结果的返回值

正确密码

请添加图片描述

正确

请添加图片描述

错误

请添加图片描述

截获返回包并截图:
点击“Forward”发送修改后的请求,观察服务器返回的响应包。如果登录成功或失败,可以截取返回的响应包内容作为结果。

正确

请添加图片描述

错误

请添加图片描述

Intruder

要求:Intruder需要使用狙击手、交叉和集束炸弹三种形式复现

原理

请添加图片描述

参考:https://blog.csdn.net/shayebudon/article/details/125171896

将抓包结果导入Intruder
配置攻击点

删除默认点位
请添加图片描述

选择你想要爆破的请求包,在Intruder模块中设置攻击位置(通常是用户名和密码字段)。

标记可变参数位置,例如将用户名和密码作为可变位置用§符号标识。

狙击手(sniper)

攻击点位(选择账户或密码),并选择模式

请添加图片描述

导入一个常见的弱口令列表,如“password123, admin, 123456”等,启动攻击

请添加图片描述

查看攻击结果

请添加图片描述

爆破结束后,我们可以根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码。

交叉(pitchfork)

攻击点位(选择账户、密码),并选择模式

请添加图片描述

在payload set 2处导入对用密码本进行攻击

请添加图片描述

查看攻击结果

请添加图片描述

爆破结束后,我们可以根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码。

集束炸弹(Cluster Bomb)

攻击点位(选择账户、密码),并选择模式,开始攻击

请添加图片描述

查看攻击结果

请添加图片描述

爆破结束后,我们可以根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码。

注意
批量输入密码时注意空格符号,易被忽略,但会造成实验失败
Repater
将抓包结果导入Repater
将成功或失败的请求发送到Repeater模块。在Repeater中,可以多次调整参数并重发请求,模拟手动爆破的过程。

请添加图片描述
请添加图片描述
请添加图片描述

2.Java环境安装,python环境安装

Java环境安装成功截图

请添加图片描述

python环境安装成功截图

请添加图片描述

3.内外网互联方式

众所周知,内外网互联有诸多方式,例如端口映射(NAT技术),VPN(虚拟专用网络),代理服务器等,请除此之外再查询一到两个方式,并进行具体介绍。

数据隧道(Tunneling)

数据隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。它能在不同网络之间建立起一条虚拟的通道,使得原本被隔离的网络之间能够进行数据传输和通信。数据隧道通过封装协议(如 SSH 隧道、GRE 隧道)将内部流量传输到外部,使外网用户可以访问内网资源,常用于穿越防火墙或受限网络。

介绍:

隧道技术(Tunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。新的帧头提供路由信息,以便通过互联网传递被封装的负载数据。

内网穿透工具(NAT 穿透)

内网穿透是一种专门用于将内网服务暴露到外网的方法,尤其适用于在没有公网 IP 的情况下访问内网资源。常见的内网穿透工具有 ngrok、frp、花生壳等。这些工具通过云服务器中转,将内网服务映射到一个外网可访问的地址。

介绍

内网穿透,也称为NAT穿透,是一种允许内网服务通过公网访问的技术。它通过端口转发和端对端数据传输实现,常用于解决没有公网IP的情况。文章列举了一些无需安装和需要安装的内网穿透工具,如Serveo、ngrok、cpolar、frp以及FastTunnel,这些工具提供了方便的内网服务暴露和管理方案。

跳板机(堡垒机)

跳板机是一种位于外网和内网之间的中间主机,通过它可以访问内网资源,常用于运维场景中,能够集中管理和监控外部访问。

介绍

跳板机Jump Server),也称堡垒机,是一类可作为跳板批量操作远程设备的网络设备,是系统管理员运维人员常用的操作平台之一。

跳板机是网络中容易受到侵害的主机,所以跳板机也必须是自身保护完善的主机。通常至少配备两块网卡设备,分别具备不同的网络连接。一个连接外网,用以对目标服务器的远程登录及维护;另一个则连接内网,便于内部网络的管理、控制和保护,通过网关服务提供从私网到公网,或从公网到私网的特殊协议路由服务。

参考文献

隧道技术-抖音百科 (baike.com)

公司内部网络架设悟空CRM客户管理系统 cpolar无需公网IP实现内网,映射端口外网访问_悟空crm系统 跨域-CSDN博客

内外网通过隧道反向连接 · 测试之家 (testerhome.com)

内网穿透(NAT 穿透)原理+工具(部分无需管理员权限)

跳板机的工作原理和简单的跳板机实现 - better_feng - 博客园 (cnblogs.com)

内网穿透(NAT 穿透)原理+工具(部分无需管理员权限)

跳板机的工作原理和简单的跳板机实现 - better_feng - 博客园 (cnblogs.com)

  • 14
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值