毕业实习-1
目录
- 所有环境搭建
- Pikachu弱口令爆破
- 内外网互联方式
一、python、Java环境搭建
1.1 Python环境搭建
此前已成功搭建
1.2 Java环境搭建
配置环境变量步骤如下:右键“此电脑”—“属性”—“高级系统设置”—”环境变量“,选中系统变量中的“path”,点击编辑:
将目录路径添加到path中:
环境变量配置成功:
1.3 靶场环境配置
phpstudy安装成功后打开,先启动服务器和数据库。
浏览器访问地址127.0.0.1,查看是否成功安装。
- Pikachu配置
打开phpstudy,手动启动服务器和Mysql:
我本地原本配有MySQL环境,但无法正常连接,猜想应是本地MySQL环境有问题,直接将本地MySQL全部删除了,在phpstudy中重新下载,可以正常使用(必须彻底卸载,将文件夹、注册表等完全删除)
修改pikachu的config.inc.php配置文件:
修改Mysql用户名—密码(此处直接按默认的root:root修改了):
访问靶场安装初始化页面(http://127.0.0.1/install.php),点击”安装/初始化“查看是否成功:
至此靶场搭建成功!
噢!还有一步,别忘了安装好你的Burpsuite!!
二、Pikachu弱口令爆破
2.1Proxy模式
先尝试抓取包(随意输入用户名密码提交)看是否可以正常拦截
拦截登录修改用户名密码后,放行查看:
得到返回包,查看结果,成功登录:
可以看到页面也返回了login success
2.2 Repater模式
将抓到的包发送到Repeater模块:
将密码修改为正确密码发送查看返回,可以看到登录成功
2.3 Intruder模式
抓取登录包,右键选择发送到Intruder
2.3.1 集束炸弹
选取攻击类型为集束炸弹,设置payload(分别为用户名和密码):
第一个Payload集加载”用户名“字典:
第二个Payload集加载”密码“字典:
开始爆破,完成后结果按长度排序,不同的为正确的用户名密码。
验证后均可成功登录!
2.1.2 狙击手模式
选取攻击类型为狙击手,只能针对一个爆破,只设置payload为密码字段:
得到admin的密码为123456。
2.1.3 交叉模式
选取攻击类型为,设置payload为用户名和密码字段:
分别对payload1 payload2载入弱口令字典进行攻击,爆破成功。
三、内外网互联方式
内外网互联的方式主要有以下几种:
-
VPN(虚拟私人网络):通过VPN,内部网络可以安全地连接到外部网络。VPN会加密数据传输,确保数据在公网上的安全性。
-
NAT(网络地址转换):内网通过NAT技术将私有IP地址转换为公网IP地址,从而与外网通信。NAT设备通常是路由器或防火墙。
-
代理服务器:内网用户通过代理服务器访问外网。代理服务器充当中介,处理用户请求并将其转发给外网,再将响应传回内网。
-
防火墙穿透:使用防火墙穿透技术,可以使内网设备通过防火墙与外网设备建立直接连接,通常用于P2P应用或远程访问。
-
专线或 MPLS(多协议标签交换):企业通过专线或MPLS网络连接内外网,提供高带宽、低延迟的连接,适合大规模企业或数据中心。
-
云服务接口:利用云服务提供商的接口(如API)将内网与外网进行连接,实现数据的交换和共享。
转换为公网IP地址,从而与外网通信。NAT设备通常是路由器或防火墙。
-
代理服务器:内网用户通过代理服务器访问外网。代理服务器充当中介,处理用户请求并将其转发给外网,再将响应传回内网。
-
防火墙穿透:使用防火墙穿透技术,可以使内网设备通过防火墙与外网设备建立直接连接,通常用于P2P应用或远程访问。
-
专线或 MPLS(多协议标签交换):企业通过专线或MPLS网络连接内外网,提供高带宽、低延迟的连接,适合大规模企业或数据中心。
-
云服务接口:利用云服务提供商的接口(如API)将内网与外网进行连接,实现数据的交换和共享。