1. 环境安装
2. 内外互联方式:
代理服务器:
代理服务器在内网中设置,用于将内部用户的请求转发到外部网络,并将外部响应返回给内部用户,实现间接访问外部资源。常见的代理服务器软件包括Squid、Nginx和Apache。
反向代理 (Reverse Proxy):
反向代理服务器位于内网和外网之间,负责将外部请求转发到内网服务器处理。除了实现内外网连接外,还提供负载均衡、缓存和SSL加密功能。
VPN (虚拟专用网络):
VPN利用加密技术在公共网络上建立虚拟私有网络,使内部用户可以安全地访问外部资源,仿佛在同一局域网内一样。常见的VPN协议有PPTP、L2TP和OpenVPN。
跳板机 (Bastion Host):
跳板机是用于连接内外部网络的服务器。用户首先通过跳板机访问内部资源,然后再从跳板机连接到目标内网设备。跳板机通常用于增强网络安全和控制对内部资源的访问。
互联网中继服务:
通过互联网中继服务(例如TeamViewer、ngrok等),可以实现对内部设备的远程访问。这种服务通常用于无需复杂配置和公共IP的场景。
3. pikachu第一关弱口令爆破,要求使用proxy、Intruder、Repater三种模式复现,Proxy模块需要直接修改请求包,并拦截返回包进行截图,Intruder需要使用狙击手、交叉和集束炸弹三种形式复现
打开apache与mysql
第一关,打开后界面如下:
输入任意字符,提示用户名或者密码不存在,现使用burpsuite进行抓包
开启burpsuite的拦截,随便输入用户名密码,点击login
查看burpsuite,已经抓到请求包
发送到攻击模块
清楚参数位置,查看图中参数如图:
只保留用户名username和密码password,爆破用户名和密码,同时选择攻击类型cluster bomb,将用户名两两组合进行爆破。
选择payload set为2,导入词典,如图:
开始攻击,结果的筛选看长度,长度不同的一般是爆破成功了的(回显不一样),破解出来账号为admin,密码为123456,如图:
输入正确的账号密码,登录验证,显示“login success”
再用burp suite抓包正确账号秘密登录的页面,发送到repeater,看到显示登录成功如图:
第二关:
验证码绕过(on server)
网页端检测发现,验证码输入错误时显示如图:
验证码为空时显示,显示如图:
输入正确的验证码进行抓包爆破,如图:
发送到intruder,进行爆破用户名和密码,将其他参数去掉,只留下用户名密码:
这样就可以不用绕过验证码进行密码爆破,如图:
验证码绕过(on client)
尝试输入,发现验证码输入错误弹窗,说明验证写在了前端的js代码里:
禁用js,如图:
发现不用输入验证码也可以进行登录,如图,这样就绕过了验证码,然后用bp进行抓包,再进行第一关的操作爆破用户名密码