一、前置环境
激活汉化burpsuite
二、靶场实践
1、安装并配置phpstudy文件
可能存在与原机mysql冲突的问题导致无法启动mysql服务,可开启系统服务停止或删除正在运行的mysql
2、设置网络代理(以火狐为例)
尝试登录后,报错
原因为未初始化,更改后缀index.php为install.php,启动初始化
登录成功
3、利用burpsuite抓包
这里的尝试一直没有有效反应
分别尝试以下两种解决方法:
——下载信任证书
——在登录pikachu时,将域名前的ip改为当前网络真实IP
因存在数据包默认不经过本地代理的情况,故通过 ipconfig 查到局域网ip地址,用该ip地址访问本地靶场即可
抓包成功
4、弱口令爆破
4.1 proxy模式:
错误输入后拦截响应包提示
拦截请求包并手动输入正确用户名和密码(来自爆破操作),再放行
再次拦截响应包可以看到,修改后的请求包获得登录成功的提示
放行响应包后,网站确实显示登录成功
4.2 intruder模式:
三种方式:集束炸弹,狙击手,交叉
将拦截的请求包发送到intruder模块
选择集束炸弹(clusterbomb)
在用户名和密码处分别添加payload位置
集1代表用户名,集2代表密码,分别导入网上下载的通用字典
开始攻击,对响应长度进行排序后查找,发现以下两个组合明显不同且数量少
admin 123456
test abc123(正确答案还有一个)
抓包过程同上,选择狙击手(sniper)
只添加一个payload(狙击手特点),设置用户名admin,导入字典内容
排序后,其实有几个疑似答案,逐一尝试后可得正确答案
抓包过程同上,选择交叉(pitchfork)
由于交叉按顺序对应的关系,直接对应毛都出不来,所以手动把答案添上去,展示效果
4.3 repater模式:
抓包同上,将包发送到repater模块
发送,失败
也可以用页面渲染的方式查看
修改为正确用户名,密码后,响应提示登录成功
三、实习集训作业截图
java、python环境
内外网互联方式
端口映射(NAT技术):
端口映射(NAT,网络地址转换)技术允许将内网机器的端口映射到外网IP地址的某个端口上,这样外网用户就可以通过访问这个外网IP地址和过端口来访问内网中的特定服务。NAT技术包括静态NAT、动态NAT和端口NAT(PAT)等类型。
VPN(虚拟专用网络):
VPN通过加密技术在公共网络上建立一个虚拟的私有网络,使内网用户能够安全地访问外网资源,就像在同一个局域网内一样。VPN协议包括PPTP、L2TP、OpenVPN等。
代理服务器:
在内网中搭建代理服务器,将内网用户的请求转发到外网,并从外网获取响应后返回给内网用户。这样,内网用户就可以通过代理服务器间接访问外网资源。常用的代理服务器软件有Squid、Nginx、Apache等。
移动介质拷贝:
这是一种比较传统的方式,通过U盘或移动硬盘等移动介质进行数据拷贝。这种方式效率较低,且过程难以管控