基础工具
-
python安装成功截图
-
java安装成功截图
内外网互联
-
端口映射
端口映射(NAT,网络地址转换)技术允许将内网机器的端口映射到外网IP地址的某个端口上,这样外网用户就可以通过访问这个外网IP地址和端口来访问内网中的特定服务。NAT技术包括静态NAT、动态NAT和端口NAT(PAT)等类型。
-
VPN
VPN通过加密技术在公共网络上建立一个虚拟的私有网络,使内网用户能够安全地访问外网资源,就像在同一个局域网内一样。VPN协议包括PPTP、L2TP、0penVPN等。
-
代理服务器
在内网中搭建代理服务器,将内网用户的请求转发到外网,并从外网获取响应后返回给内网用户。这样,内网用户就可以通过代理服务器间接访问外网资源。常用的代理服务器软件有Squid、Nginx、Apache等。
-
双网卡连接
计算机配置两个不同的网络接口,每个接口连接到不同的网络(内网和外网),通过配置适当的IP地址和路由表信息,使得计算机能够同时访问内网和外网资源。
-
跳板机
跳板机是一台用于连接外部网络和内部网络的服务器。用户先通过跳板机访问内部网络资源,然后再从跳板机连接到目标内网设备。跳板机通常用来加强网络安全,控制对内网资源的访问。
弱口令爆破
-
基于表单的弱口令爆破
没有验证码,直接bp抓包爆破
将其发送到intruder,进行爆破,选择Sniper模式,如图添加payload位置
配置payload,选择从文件加载,可以自行收集一些弱口令文档
开始攻击
观察返回的长度,以及响应的结果,确定admin的密码是123456
-
验证码绕过(on client)
右键查看网页源代码,搜索验证码,发现这里是将验证码的生成写在了前端
输入正确的验证码进行抓包
将其发送到intruder,选择Pitchfork攻击类型,payload位置如下图所示,并把验证码参数删除
设置payload,开始攻击,观察结果长度确定密码
-
验证码绕过(on server)
根据题目意思是基于服务器的,验证码不会是在前端生成的,猜测后台服务器不会刷新验证码,直接尝试抓包爆破
发送到Itruder进行爆破,选择Clusterbomb攻击类型,payload位置如下图设置
设置payload,开始攻击
此处发现还有另一个用户test,其密码是abc123 -
token防爆破
抓包看一下请求
发现请求的时候带着token,搜索发现token用于身份验证,防止重复提交进行爆破,这里将其发送到Intruder,设置payload位置如下
由于不应该重复提交,原本默认的资源池支持10的并发量,这里需要创建新的资源池来实现单线程
在设置中检索提取到token的value值
设置payload,这里密码的payload与之前一样,token的payload应如下图设置
根据长度判断爆破成功与否
登录成功