BurpSuite基本使用-针对pikachu靶场

一、前置环境

激活汉化burpsuite

二、靶场实践

1、安装并配置phpstudy文件

可能存在与原机mysql冲突的问题导致无法启动mysql服务,可开启系统服务停止或删除正在运行的mysql

2、设置网络代理(以火狐为例)

尝试登录后,报错

原因为未初始化,更改后缀index.php为install.php,启动初始化

登录成功

3、利用burpsuite抓包

这里的尝试一直没有有效反应

分别尝试以下两种解决方法:

——下载信任证书

——在登录pikachu时,将域名前的ip改为当前网络真实IP

因存在数据包默认不经过本地代理的情况,故通过 ipconfig 查到局域网ip地址,用该ip地址访问本地靶场即可

抓包成功

4、弱口令爆破

4.1 proxy模式:

错误输入后拦截响应包提示

拦截请求包并手动输入正确用户名和密码(来自爆破操作),再放行

再次拦截响应包可以看到,修改后的请求包获得登录成功的提示

放行响应包后,网站确实显示登录成功

4.2 intruder模式:

三种方式:集束炸弹,狙击手,交叉

将拦截的请求包发送到intruder模块

选择集束炸弹(clusterbomb)

在用户名和密码处分别添加payload位置

集1代表用户名,集2代表密码,分别导入网上下载的通用字典

开始攻击,对响应长度进行排序后查找,发现以下两个组合明显不同且数量少

admin 123456

test abc123(正确答案还有一个)

抓包过程同上,选择狙击手(sniper)

只添加一个payload(狙击手特点),设置用户名admin,导入字典内容

排序后,其实有几个疑似答案,逐一尝试后可得正确答案

抓包过程同上,选择交叉(pitchfork)

由于交叉按顺序对应的关系,直接对应毛都出不来,所以手动把答案添上去,展示效果

4.3 repater模式:

抓包同上,将包发送到repater模块

发送,失败

也可以用页面渲染的方式查看

修改为正确用户名,密码后,响应提示登录成功

三、实习集训作业截图

java、python环境

内外网互联方式

端口映射(NAT技术):

端口映射(NAT,网络地址转换)技术允许将内网机器的端口映射到外网IP地址的某个端口上,这样外网用户就可以通过访问这个外网IP地址和过端口来访问内网中的特定服务。NAT技术包括静态NAT、动态NAT和端口NAT(PAT)等类型。

VPN(虚拟专用网络):

VPN通过加密技术在公共网络上建立一个虚拟的私有网络,使内网用户能够安全地访问外网资源,就像在同一个局域网内一样。VPN协议包括PPTP、L2TP、OpenVPN等。

代理服务器:

在内网中搭建代理服务器,将内网用户的请求转发到外网,并从外网获取响应后返回给内网用户。这样,内网用户就可以通过代理服务器间接访问外网资源。常用的代理服务器软件有Squid、Nginx、Apache等。

移动介质拷贝:

这是一种比较传统的方式,通过U盘或移动硬盘等移动介质进行数据拷贝。这种方式效率较低,且过程难以管控

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值