第一天作业

实验环境以及工具

firefox浏览器,burpsuite,java环境,python环境,phpstudy

环境配置

java环境安装成功截图。burpsuite运行需要配置java环境。

python环境成功截图。

使用phpstudy配置pikachu靶场。

用burpsuite的proxy模块实现弱口令爆破

 1、点击“代理”,在“选项”中配置好监听目标主机:127.0.0.1,端口:8080。然后在“截断”中单击“拦截请求”,再到漏洞平台中在用户名和密码输入框中随便输入,然后单击“login”,可以在burpsuite中看到被拦截到的请求报文。

2、在请求报文中可以看到username和password的值为1(即之前随便输入的) ,分别将username和password的值改为admin和123456,然后点击“放包”,可以得到登录成功的提示。

3、响应报文返回的状态码为200,即访问成功。 

用repater模块实现弱口令爆破

 点击repater(重放器)按钮,将之前用户名与密码均正确的请求报文复制到请求框中,然后点击“发送”按钮,得到访问成功的响应。

用intruder模块实现弱口令爆破

 1、狙击手(sniper)

 1.1、复制完整的请求报文到“位置”的方框中,删去多余变量,只留下账号密码两个变量。将攻击类型切换为狙击手。

1.2、在有效载荷集中将有效负载集设为1 ,有效载荷类型设置为“简单清单”,在有效载荷选项中载入字典集,然后单击“开始攻击”,查看攻击结果。

 可以看到Sniper模块只进行了一个字典内所有秘钥的单变量替换尝试,因此没有找到正确口令。

 2、交叉(pitchfork)

2.1、将攻击类型切换为交叉,在有效载荷集中将有效负载集设为1 ,有效载荷类型设置为“简单清单”,在有效载荷选项中载入字典1name。 

2.2、将有效负载集设为2 ,有效载荷类型设置为“简单清单”,在有效载荷选项中载入字典2password ,然后单击“开始攻击”,查看攻击结果。

发现Pitchfork将字典中的秘钥根据序列号进行了一一对应,即字典1的序列为1的秘钥无法对应字典2序列为非1的秘钥,找到了(admin,123456),(pikachu,000000),(test,abc123)三个正确口令。 

3、 集束炸弹(cluster bomb)

将攻击类型切换为集束炸弹,按交叉一样的步骤载入字典集,然后单击“开始攻击”,查看攻击结果。

 

在集束炸弹中,可以看到payload2先保持不变,再循环尝试完payload1中的所有密钥,依次类推,最终得到(admin,123456),(pikachu,000000),(test,abc123)三个正确口令 。

 内外网互联方法

除了端口映射、vpn、代理服务器外还有以下两种方法。

网络地址转换(NAT):通过在路由器或防火墙上配置NAT,将内网IP地址映射到公网IP地址。这种方式允许内网中的设备通过一个公网IP地址访问外网。

反向代理:在外网设置一个反向代理服务器,它接收外部请求并将请求转发到内网的服务器上。这种方法常用于负载均衡和提高内网服务的安全性。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值