作业内容
弱口令爆破
1.第一关:基于表单的暴力破解
1.1浏览器设置本地proxy进行抓包,打开本地pikachu环境,然后随便输入账号密码,查看捕获包的信息
发现传入了username和password
1.2使用Proxy修改请求包,再发送,并拦截返回包
1.3发送到Repeater,修改请求包,再发送(send),获得响应包
1.4将包发送(send)到BP的Intruder模块,准备爆破
1.5.1基于Sniper(狙击手)的攻击类型
选择attack type为Sniper
确定爆破位置
编辑payloads集合
点击start attack开始爆破
1.5.2基于Pitchfork(交叉)的攻击类型
选择attack type为Pitchfork
确定爆破位置
编辑2个payloads集合
点击start attack开始爆破
1.5.3基于Cluster bomb(集束炸弹)的攻击类型
选择attack type为Cluster bomb
确定爆破位置
编辑2个payloads集合
点击start attack开始爆破
1.5.4以上三种按Length排序,均发现有一个与其他长度不同,查看详情,为正确通过
Java和Python环境安装成功的截图
内外网互联方式-more:P2P穿透技术、动态域名解析
**P2P穿透技术(Peer-to-Peer Penetration)**是一种允许内网中的设备直接相互通信而无需经过公网服务器中转的互联技术。它通过在两台或多台设备间建立直接的虚拟连接,利用NAT穿透(如STUN、TURN、ICE等协议)和端口转发技术,绕过网络地址转换的限制,使得内网设备能够发现并穿越防火墙及NAT设备,实现点对点的数据传输与资源共享。这种技术不仅提高了数据传输的效率,还减少了服务器带宽的依赖,是构建去中心化应用的重要基石。
**动态域名解析(Dynamic DNS, DDNS)**是一种网络技术,它允许用户将动态变化的公网IP地址映射到一个固定的域名上。由于家庭或小型企业的公网IP地址经常由于ISP(互联网服务提供商)的重新分配而发生变化,直接通过IP地址访问内网服务变得不可行。动态域名解析服务通过定期更新域名与当前公网IP地址的映射关系,使得用户可以通过一个固定的域名来访问内网中的服务,而无需关心IP地址的变化。这种方式简化了内外网互联的复杂性,提高了访问的便捷性和稳定性。
2.验证码绕过
2.1尝试随机输入账号密码,输入错误的验证码,使用BP进行抓包,查看相关信息
发现输入的username、password以及vcode验证码
放行,提示验证码输入错误
2.2尝试随机输入账号密码,输入正确的验证码,查看响应
提示用户名或密码不存在,则可以让验证码保持正确的前提下,直接使用第一关时的暴力破解方法
2.3使用Repeater模块,更改账号密码后,重发几次请求,验证码不变,结果如下
可见验证码是一直正确的,说明服务器对验证码的验证有漏洞,则可以直接使用第一关的破解方法,完。