实验环境以及工具
firefox浏览器,burpsuite,java环境,python环境,phpstudy
环境配置
java环境安装成功截图。burpsuite运行需要配置java环境。
python环境成功截图。
使用phpstudy配置pikachu靶场。
用burpsuite的proxy模块实现弱口令爆破
1、点击“代理”,在“选项”中配置好监听目标主机:127.0.0.1,端口:8080。然后在“截断”中单击“拦截请求”,再到漏洞平台中在用户名和密码输入框中随便输入,然后单击“login”,可以在burpsuite中看到被拦截到的请求报文。
2、在请求报文中可以看到username和password的值为1(即之前随便输入的) ,分别将username和password的值改为admin和123456,然后点击“放包”,可以得到登录成功的提示。
3、响应报文返回的状态码为200,即访问成功。
用repater模块实现弱口令爆破
点击repater(重放器)按钮,将之前用户名与密码均正确的请求报文复制到请求框中,然后点击“发送”按钮,得到访问成功的响应。
用intruder模块实现弱口令爆破
1、狙击手(sniper)
1.1、复制完整的请求报文到“位置”的方框中,删去多余变量,只留下账号密码两个变量。将攻击类型切换为狙击手。
1.2、在有效载荷集中将有效负载集设为1 ,有效载荷类型设置为“简单清单”,在有效载荷选项中载入字典集,然后单击“开始攻击”,查看攻击结果。
可以看到Sniper模块只进行了一个字典内所有秘钥的单变量替换尝试,因此没有找到正确口令。
2、交叉(pitchfork)
2.1、将攻击类型切换为交叉,在有效载荷集中将有效负载集设为1 ,有效载荷类型设置为“简单清单”,在有效载荷选项中载入字典1name。
2.2、将有效负载集设为2 ,有效载荷类型设置为“简单清单”,在有效载荷选项中载入字典2password ,然后单击“开始攻击”,查看攻击结果。
发现Pitchfork将字典中的秘钥根据序列号进行了一一对应,即字典1的序列为1的秘钥无法对应字典2序列为非1的秘钥,找到了(admin,123456),(pikachu,000000),(test,abc123)三个正确口令。
3、 集束炸弹(cluster bomb)
将攻击类型切换为集束炸弹,按交叉一样的步骤载入字典集,然后单击“开始攻击”,查看攻击结果。
在集束炸弹中,可以看到payload2先保持不变,再循环尝试完payload1中的所有密钥,依次类推,最终得到(admin,123456),(pikachu,000000),(test,abc123)三个正确口令 。
内外网互联方法
除了端口映射、vpn、代理服务器外还有以下两种方法。
网络地址转换(NAT):通过在路由器或防火墙上配置NAT,将内网IP地址映射到公网IP地址。这种方式允许内网中的设备通过一个公网IP地址访问外网。
反向代理:在外网设置一个反向代理服务器,它接收外部请求并将请求转发到内网的服务器上。这种方法常用于负载均衡和提高内网服务的安全性。