安装环境与弱口令爆破
一、安装环境
1、Java环境安装截图
2、Python环境安装截图
二、pikachu靶场第一关
1、暴力破解
暴力破解,就是用超多的认证信息尝试登录之类的功能,直到尝试出可以通过认证的数据。一般会用到一些工具和字典来帮助我们进行攻击。
2、基于表单的暴力破解
打开即是一个输入账号和密码的登陆界面,让我们来对账号密码进行破解
没有验证码是非常危险的,这样无法防止工具的自动化攻击,用户的信息很容易丢失
我们先随便输入用户名和密码
这里提示用户名和密码不存在
看了其他博客作者分享经验说:当你随便输入用户名的时候,如果下面的提示信息是“用户名不存在”,而不是“用户名或密码不存在”,那么我们可以先去爆破用户名,再爆破密码,这样可以提高效率
Burp开始抓包,随便输入一个用户名和密码,抓到的数据包发送到Intruder中
来到Intruder,将用户名和密码作为参数,选择Cluster bomb模式
来到Payloads模块下,在Payload set下分别对两个注入点设置字典,点load加载字典文件
来到Settings模块,找到Grep-Match,勾选那个Flag开头的选项,然后点击Clear,最后在Add右侧的输入框输入登录失败时的提示信息
这样暴破的准备就做好了,点击右上方的Start Attack,查看结果
登录成功
三、内外网互联方式
1、课上PPT提到的一些方式
2、拓展
1.反向代理
反向代理服务器位于内网和外网之间,负责将外部的请求转发到内网服务器上处理。它不仅可以实现内外网互联,还能提供负载均衡、缓存、SSL加密等功能。
2.跳板机
跳板机是一台用于连接外部网络和内部网络的服务器。用户先通过跳板机访问内部网络资源,然后再从跳板机连接到目标内网设备。跳板机通常用来加强网络安全,控制对内网资源的访问。
3.互联网中继服务
通过互联网中继服务,可以实现对内网设备的远程访问。这种服务通常在不需要复杂配置和公网 IP 的场景下使用。
4.隧道技术
除了VPN使用的加密隧道技术外,还有其他隧道技术(如GRE隧道、IPsec隧道等)可以用于实现网络内外互联。这些技术通过在两个网络之间建立一条虚拟的隧道,将网络流量封装后传输,从而实现跨网络的互联。
3、内外网数据摆渡
企业会通过各种方式实施网络隔离,比如互联网与内网隔离,等等,以确保企业内部信息安全。安全性提升了,但是给数据交换带来很多不便。因此企业在内外隔离的同时,又需要解决跨网文件传输的问题。
1.移动介质拷贝
用U盘或移动硬盘之类的移动介质进行拷贝,这是比较传统的方式,一般是指定有权限的那一两个人,负责通过移动硬盘在内外网间,按照业务部门的要求,进行数据拷贝。所有过程都是人工完成,耗费大量人力和时间,效率低下,而且过程难以管控。
2.通过FTP传输文件
架设一个FTP服务器或网络共享,也是很常见的,在网络设备中将其设置为例外,以此实现内外网文件移动。不过,FTP在进行数据摆渡时也是有不少缺点的,比如不稳定,总是出错,需要人工排查,传输大文件时比较慢,也不能做到相应的管控,比如没有审批,不能追溯。
3.企业网盘进行数据交换
现在也有不少网盘可以支持内外网的数据交换,但是网盘一般是面向办公文档类型的数据,往往不具备发送大体量业务数据的传输能力,而且很多企业可能不仅隔离了两个网络,可能三个四个,在成本上,很多企业难以承受。
4.FHub中转站数据摆渡
FHub中转站是Ftrans飞驰云联自主研发的软件系统,支持多种网络隔离架构下的跨网文件交换,可以高速传输不限大小的文件,软件形态易于扩展,集成能力强,为企业建立统一、安全、可控、便捷的跨网数据交换通道,实现事前可控制、事中可审查、事后可追溯的跨网文件交换全生命周期管控。