第一天作业

第一天作业

内外网互联方式

代理服务器:

代理服务器在内网中设置,用于将内部用户的请求转发到外部网络,并将外部响应返回给内部用户,实现间接访问外部资源。常见的代理服务器软件包括Squid、Nginx和Apache。

反向代理 (Reverse Proxy):

反向代理服务器位于内网和外网之间,负责将外部请求转发到内网服务器处理。除了实现内外网连接外,还提供负载均衡、缓存和SSL加密功能。

VPN (虚拟专用网络):

VPN利用加密技术在公共网络上建立虚拟私有网络,使内部用户可以安全地访问外部资源,仿佛在同一局域网内一样。常见的VPN协议有PPTP、L2TP和OpenVPN。

跳板机 (Bastion Host):

跳板机是用于连接内外部网络的服务器。用户首先通过跳板机访问内部资源,然后再从跳板机连接到目标内网设备。跳板机通常用于增强网络安全和控制对内部资源的访问。

互联网中继服务:

通过互联网中继服务(例如TeamViewer、ngrok等),可以实现对内部设备的远程访问。这种服务通常用于无需复杂配置和公共IP的场景。

1.基于表单的暴力破解

首先看到有两个输入框,猜测使用暴力破解。

在这里插入图片描述

开启burpsuite,在proxy中打开拦截,随便输入一个用户名和密码进行抓包。

在这里插入图片描述

点击Action然后send to Intruder准备进行爆破。

Attack-type攻击类型,这里有四种可以选择。

  • Sniper(狙击手):对变量依次进行破解,如果有多个攻击点,则多个攻击点依次进行。只能用一份密码字典
  • Battering ram(撞击物):对变量同时进行破解,如果有多个攻击点,多个标记点同时进行。只能用一份密码字典
  • Pitchfork(交叉):每一个变量标记对应一个字典,取每个字典的对应项。最少设置2处攻击点,最多设置20处攻击点。每个攻击点设置一个密码字典。
  • Cluster bomb(集束炸弹):每个变量对应一个字典,并且进行交集破解,尝试各种组合。最少设置2处攻击点,最多设置20处攻击点。适用于用户名+密码的组合。

选择攻击类型为cluster bomb,分别选中username和password输入的数据进行标记。

在payload中为username和password分别添加弱口令字典。

在这里插入图片描述

点击开始攻击

在这里插入图片描述

可见用户名为admin密码为123456时长度和其他不一样,尝试用该组合进行登录。

修改提交表单中的密码为123456,点击forward放行。

在这里插入图片描述

可以看到网页中显示登陆成功。

2.验证码绕过(on server)

按照表单要求先提交错误的用户名和密码,输入给的正确验证码。提示不存在

在这里插入图片描述

打开burpsuite,在proxy中选择打开拦截,点击登录。

在这里插入图片描述

点击action,选择发送到重发器。

在这里插入图片描述

尝试对重发器中包的密码进行修改。

在这里插入图片描述

可见仍然提示用户名和密码不存在,未提示验证码错误。

将proxy中抓取的包发送到intruder中。为password添加标签,选择攻击模式为sniper狙击手模式。

在这里插入图片描述

在payload中添加常见的弱口令字典。

在这里插入图片描述

开始爆破。

在这里插入图片描述

可见当密码为123456时长度有变化。在重发器中修改password为123456,可见登录成功。

在这里插入图片描述

3.验证码绕过(on client)

输入错误的用户名和密码进行尝试,使用burpsuite中proxy打开拦截。

在这里插入图片描述

将该包发送到repeater和intruder。在intruder选择攻击模式为交叉模式,添加标签。

在这里插入图片描述

设置好用户名和密码的弱口令字典,因为知道用户名为admin,则在用户名标签的字典处重复设置和密码字典数量相等的admin,开始攻击。

在这里插入图片描述

可见用户名密码为123456时长度出现变化,在repeater中修改密码为123456进行重发。

在这里插入图片描述

在拦截的返回包中可以看到显示登录成功。

4.token防爆破

token简单来说就是服务器给前端发的身份证,前端向服务器发送请求时都要带上这个身份证,服务器通过这个身份证来判断是否是合法请求。

对提交的内容进行抓包
在这里插入图片描述

将包发送到intruder和repeater,在intruder中设置攻击模式为pitchfork,为密码和token添加标签。
为密码添加字典,设置线程数为1,修改token的payload,点击选项里的Grep—Extract的添加,然后点击获取回复,选中token的值复制。在payload中设置如下,开始攻击。

在这里插入图片描述

可以看见密码为长度出现变化的密码 和token的组合

在这里插入图片描述

选择该项发送到重发器中进行重发,登录成功。

在这里插入图片描述

java与python安装成功截图

在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值