墨者学院—网络安全篇1

题目目录

    • 某防火墙默认口令
    • 浏览器信息伪造

某防火墙默认口令

背景介绍
安全工程师"墨者"对某公司进行授权测试时,扫描公网IP时发现当前公司在网络边界部署了某型号防火墙,并且公网可以访问防火墙的WEB页面。

实训目标
1、掌握查看当前设备类型的方法;
2、了解网络(安全)设备的登录控制方式;
3、了解网络(安全)设备的默认口令获取方式;
4、了解当前型号防火墙的不同账户的区别;
5、了解在网络信息安全中的权限最小化、权限分离作用;

解题方向
找到防火墙的默认口令进行登录。

解题思路
开启靶场环境
在这里插入图片描述
查看源代码
在这里插入图片描述
百度天清汉马USG防火墙默认口令
在这里插入图片描述
登录
在这里插入图片描述

浏览器信息伪造

背景介绍
小墨了解到从微信6.0开始,其内嵌的浏览器在User Agent字符串中增加了NetType字段用于标识客户端(手机)当前的网络环境,增加之后真的安全吗?

实训目标
1、User-Agent的理解
2、微信浏览器内嵌新增取值内容
3、使用BurpSuite工具修改内容

解题方向
根据页面提示,抓包分析除了判断浏览器类型还判断了微信特有的NetType

解题思路
开启靶场环境
在这里插入图片描述
根据提示,点击”这是微信XXXXXX存在“,并且抓包

在这里插入图片描述
在这里插入图片描述
根据提示 浏览器信息伪造 我们需要修改User-Agent:的数据

先了解一下:User-Agent是Http协议中的一部分,属于头域的组成部分,User Agent也简称UA。用较为普通的一点来说,是一种向访问网站提供你所使用的浏览器类型、操作系统及版本、CPU 类型、浏览器渲染引擎、浏览器语言、浏览器插件等信息的标识。UA字符串在每次浏览器 HTTP 请求时发送到服务器!

根据提示 NetType 我们直接百度这个东西
在这里插入图片描述
找到测试数据在这里插入图片描述
将原来User-Agent的值改为:我们百度到的测试数据:
Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0 NetType/2G
在这里插入图片描述
放包(forword)即可得到key
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

M10++

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值