一、要求
1.安装Java环境
2.安装python环境
3.查询内外网互联方式
4.完成pikachu第一关弱口令爆破,要求使用proxy、Intruder、Repater三种模式复现,Proxy模块需要直接修改请求包,并拦截返回包进行截图,Intruder需要使用狙击手、交叉和集束炸弹三种形式复现
二、内容与步骤记录
(一)安装Java环境
1.JDK下载和安装
(1)下载JDK
首先打开网站下载安装包
(2)安装JDK
安装程序,完成目录后如下
2. JDK 环境变量的配置
(1)更改系统变量
变量名:Java_Home变量值:jdk 的安装目录
(2)编辑path;然后编辑patj环境变量,点新建写入 %JAVA_HOME%\bin;再点新建写入 %JAVA_HOME%\jre\bin;
(3)验证环境是否搭建成功
打开命令提示符(cmd)输入java –version 测试,得到以下结果即搭建成功
以上步骤就安装及配置完JDK了
(二)安装python环境
找到官方网站(www.python.org),点击Downloads找到对应的操作系统,选择需要下载的安装包,安装程序。
出现下图,表示安装成功
(三)查询内外网互联方式
(1)跳板机(Jump Server/Bastion Host):通过部署在 DMZ 区域的跳板机,外部用户可以先连接到跳板机,然后再访问内部网络的资源。跳板机通常使用 SSH、RDP 等协议,并加强了身份验证和审计。
(2)反向代理(Reverse Proxy):反向代理服务器位于内部网络和外部网络之间,接收来自外部的请求并将其转发给内部服务器。这种方式可以隐藏内部服务器的实际地址,并提供额外的安全层。
(3)DirectAccess:这是微软的一种技术,允许 Windows 设备在不使用 VPN 的情况下安全地访问公司内部网络。通过 DirectAccess,客户端可以自动连接到内部网络,而无需用户进行任何手动操作。
(四)Pikachu爆破训练
1.靶场搭建
(1)下载pikachu和Phpstudy,并把解压后的pikachu-master文件夹转移到phpstudy的WWW文件夹下
(2)打开phpstudy,启动Apache 和mysql(apache服务器是默认 80,但是我的80端口已经被占了,所以改用了别的端口)
(3)创建网站
(4)打开pikachu-master目录下的inc,点击config.inc.php文件
把define('DBPW', '');改为define('DBPW', 'root');
(5)打开浏览器,在网址处输入localhost:801/pikachu-master
(6)这时在地址栏后面加入install.php ,点击安装/初始化按钮,并进入首页
此时我们的pikachu靶场就搭建好了
2.完成pikachu第一关弱口令爆破
(1)设置好代理网络,和Proxy目标地址
(2)随便输入后,发现收到的包
(3)将其发送到Intruder
(4)将账号和密码设为动态变量,并准备好测试用字典
(5)狙击手
交叉
集束炸弹
(6)token防爆破
抓包
页面虽无验证码,抓包却发现存在 token 值,尝试找出作用
将包发送到Repeater,对token进行修改,提示token错误
考虑每一次登录的返回包会带有token相关数据用于下一次的登录认证,所以重新抓包获取新的 token 值
进行爆破,正则匹配返回数据加入爆破
爆破,拿到密码
三、思考与总结
1.在攻击模式Sniper中,payload会根据设置的参数位置数量,一次对一个位置进行攻击。它会依次替换每一个测试参数的位置,尝试所有的payloads。这种模式非常适合用于逐个测试参数并观察响应的变化情况。常用于测试单个参数的有效性、发现输入验证问题或 SQL 注入等漏洞。
2.在攻击模式Pitchfork中,会对把多组payload和字典一一对应,是一种多参数的并行攻击模式,也就是说它允许攻击者同时测试多个位置,每个位置使用独立的有效载荷集。这种模式非常适合用于测试多个参数之间的关联性和相互影响,例如多个输入字段组合导致的逻辑漏洞或联合 SQL 注入等。
3.攻击模式Clusterbomb跟Pitchfork相似的是多个密码本对应多个位置,不同的是不再是一一对应,而是交叉组合,每一个密码本里的密码都对应于另一密码本所有密码。这种模式非常适合发现复杂漏洞,例如多参数联合导致的应用逻辑漏洞或复杂 SQL 注入等。