第一次作业

1. 环境安装

2. 内外互联方式:

代理服务器:

  代理服务器在内网中设置,用于将内部用户的请求转发到外部网络,并将外部响应返回给内部用户,实现间接访问外部资源。常见的代理服务器软件包括Squid、Nginx和Apache。

反向代理 (Reverse Proxy):

  反向代理服务器位于内网和外网之间,负责将外部请求转发到内网服务器处理。除了实现内外网连接外,还提供负载均衡、缓存和SSL加密功能。

VPN (虚拟专用网络):

  VPN利用加密技术在公共网络上建立虚拟私有网络,使内部用户可以安全地访问外部资源,仿佛在同一局域网内一样。常见的VPN协议有PPTP、L2TP和OpenVPN。

跳板机 (Bastion Host):

跳板机是用于连接内外部网络的服务器。用户首先通过跳板机访问内部资源,然后再从跳板机连接到目标内网设备。跳板机通常用于增强网络安全和控制对内部资源的访问。

互联网中继服务:

通过互联网中继服务(例如TeamViewer、ngrok等),可以实现对内部设备的远程访问。这种服务通常用于无需复杂配置和公共IP的场景。

3. pikachu第一关弱口令爆破,要求使用proxy、Intruder、Repater三种模式复现,Proxy模块需要直接修改请求包,并拦截返回包进行截图,Intruder需要使用狙击手、交叉和集束炸弹三种形式复现

打开apache与mysql

    

第一关,打开后界面如下:

输入任意字符,提示用户名或者密码不存在,现使用burpsuite进行抓包

开启burpsuite的拦截,随便输入用户名密码,点击login

查看burpsuite,已经抓到请求包

发送到攻击模块

清楚参数位置,查看图中参数如图:

只保留用户名username和密码password,爆破用户名和密码,同时选择攻击类型cluster bomb,将用户名两两组合进行爆破。

选择payload set为2,导入词典,如图:

开始攻击,结果的筛选看长度,长度不同的一般是爆破成功了的(回显不一样),破解出来账号为admin,密码为123456,如图:

输入正确的账号密码,登录验证,显示“login success”

再用burp suite抓包正确账号秘密登录的页面,发送到repeater,看到显示登录成功如图:

第二关:

验证码绕过(on server)

网页端检测发现,验证码输入错误时显示如图:

验证码为空时显示,显示如图:

输入正确的验证码进行抓包爆破,如图:

发送到intruder,进行爆破用户名和密码,将其他参数去掉,只留下用户名密码:

这样就可以不用绕过验证码进行密码爆破,如图:

验证码绕过(on client)

尝试输入,发现验证码输入错误弹窗,说明验证写在了前端的js代码里:

禁用js,如图:

发现不用输入验证码也可以进行登录,如图,这样就绕过了验证码,然后用bp进行抓包,再进行第一关的操作爆破用户名密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值