Task1: 内外网互联方式
1. 端口映射(NAT技术):
端口映射(NAT,网络地址转换)技术允许将内网机器的端口映射到外网IP地址的某个端口上,这样外网用户就可以通过访问这个外网IP地址和端口来访问内网中的特定服务。
NAT技术包括静态NAT、动态NAT和端口NAT(PAT)等类型。
2. VPN(虚拟专用网络):
VPN通过加密技术在公共网络上建立一个虚拟的私有网络,使内网用户能够安全地访问外网资源,就像在同一个局域网内一样。
VPN协议包括PPTP、L2TP、0penVPN等。
3. 代理服务器:
在内网中搭建代理服务器,将内网用户的请求转发到外网,并从外网获取响应后返回给内网用户。这样,内网用户就可以通过代理服务器间接访问外网资源。
常用的代理服务器软件有Squid、Nginx、Apache等。
4. 建立专用网络:
通过租用运营商或建立专线将内外网相连实现内外网互联。
ps:成本较高。
5. DMZ主机:
DMZ(Demilitarized Zone)是网络安全设计中的一个概念,它是一个位于组织内部网络和公共互联网之间的一个隔离区域。DMZ设计的目的是为了提供一个相对安全的位置来放置那些需要对外提供服务但又需要保护内部网络不受外部直接攻击的服务器。这样就能通过DMZ主机实现内外网互联。
注:DMZ主机的设置应当谨慎,因为它们比内部网络中的设备更容易受到攻击。只有那些需要对外提供服务且安全风险可控的服务器才应被放入DMZ。
6. 内网穿透:
内网穿透的核心原理在于将外网 IP 地址与内网 IP 地址建立联系,其核心原理就是依靠一台具有公网 IP 的服务器作为请求的中转站以此来达到从公网访问内网主机的目的。
Task2: Pikachu第一关弱口令爆破
1. Proxy复现
1.在开启拦截的前提下随意输入账号密码尝试登录,然后进行数据包抓取
点击放行,使该数据包通行,可以看见网页给出账号密码不存在的提示
2.同样输入错误的账号密码,再次登录抓取数据包
然后在bp对输入的账号密码进行修改,这里修改为正确的账号密码,让后通行修改后的数据包
修改为正确的账号密码后通行数据包结果如下
显示成功登录
2. Repater复现
1.抓取登陆包将其发送到repater模块上
2.将错误登录密码的包直接发送到服务器查看返回
3.将密码修改为正确密码123456再次发送查看返回,可以看到登录成功
3. Intruder复现
3.1 集束炸弹爆破
1.抓取登陆包,右键选择发送到Intruder
2.将username和password处添加为变量进行爆破,并选择集束炸弹模式
3.进入Payloads,分别设置username和password参数的payload
这里直接分别导入事先准备好的字典,然后点击开始进攻进行爆破
4.爆破结果如下,通过观察结果长度区别得知账号密码
进入网站分别尝试这三个账号密码,均成功登录,爆破成功
爆破结果:
username | password |
pikachu | 000000 |
admin | 123456 |
test | abc123 |
3.2 狙击手爆破
因为上面已经爆破出了用户名密码,所以我们固定一个正确的用户名或者密码,然后爆破对应的密码或者用户名即可,这里我固定用户名pikachu进行爆破密码
同样先抓包发送到Intruder模块
然后选择狙击手模式,操作与此前类似,但是因为已经已知确切的用户名,所以只需对该用户的密码进行爆破
设置Payload,然后进行进攻
进攻结果如下
3.3 交叉爆破
同上抓包发送到Intruder模块
将用户名和密码都设置为变量,然后选择交叉模式
这里修改一下变量字典使正确的用户名和密码相对应,方便体现交叉爆破模式特点
然后进行爆破攻击,结果如下
Task3: 开发环境