一、环境搭建
下载安装PHPstudy、MySQL、Apache
运行PHPstudy,启动Apache、MySQL,
下载pikachu-master.zip并解压缩后把文件放在D:\phpstudy_pro\WWW(根据PHPstudy的文件位置),
用记事本打开位于phpstudy_pro\WWW\pikachu\inc下的config.inc.php,做如下修改,
回到PHPstudy,点击网站-创建网站-确认,
再点击数据库,创建一个名为pikachu的数据库,
在浏览器中输入localhost/pikachu/install.php,点击安装初始化按钮完成初始化
二、pikachu弱口令爆破
开启代理
输入网址127.0.0.1/pikachu,进入该页面
运行burp suite
点击放行,原网页登录成功
回到放行前,鼠标右键-发送到repeater-重放器
修改password,点击发送,可以看见登录不成功
1.狙击手Sniper
Sniper:对变量依次进行暴力破解。sniper(狙击手)表示如果爆破点设置一个,simplelist如果是6个,就执行6次,如果爆破点设置两个,则执行12次,一般这个模式下只设置一个爆破点,因为如果用户名和密码都不知道的情况下不会使用该模式去爆破。通常用于在知道用户名后,对密码进行爆破。
鼠标右键-发送到intruder
对密码进行标记
添加密码字典(其中要有一个是正确的密码)
点击开始攻击
如图有一个长度与众不同点击查看,知道正确密码。
2.交叉Pitchfork
Pitchfork:每一个变量标记对应一个字典,一一对应进行破解。pitch-fork这个模式下,表示两个爆破点,并且会设置两个payload1和payload2,payload1就设置给爆破点1,payload2就设置给爆破点2,总共也是执行6次。并且一般按照payload少的执行。
鼠标右键-发送到intruder
如上图所示,选择攻击方式,并标记
添加字典后点击开始攻击
如图有一个长度与众不同点击查看,知道正确密码。
3.集束炸弹Clusterbomb
Clusterbomb:每个变量对应一个字典,并且进行交叉式破解,尝试各种组合。适用于用户名+密码的破解。cluster bomb:集束炸弹,表示如果有两个爆破点,同时设置两个payload1,和payload2,simplelist是6个和7个,那么就会执行一个笛卡尔积的次数。即就是42次。
鼠标右键-发送到intruder
选择攻击类型,并如上图所示进行标记
添加字典后点击开始攻击
如图有一个长度与众不同点击查看,知道正确密码。
三、Java/Python环境安装
Java环境安装成功截图
Python环境安装成功截图
四、内外网互联方式
1.路由器配置
路由器是实现不同网络互连的关键设备,通过配置路由器的路由表、NAT(网络地址转换)等功能,可以实现内网和外网之间的数据交换。
2. VPN(虚拟专用网络)
VPN通过加密技术在公共网络上建立一个加密的通道,使得远程用户能够安全地访问内部网络资源。
3.双重网卡配置
在单个设备上安装两块网卡,一块连接到内网,另一块连接到外网。通过配置网络参数(如IP地址、子网掩码、默认网关等),实现内外网的同时访问。
4.NAT(网络地址转换)
NAT 允许内部网络中的设备通过一个公共IP地址访问外网。内网设备使用私有IP地址,而NAT设备将这些私有IP地址转换为公共IP地址进行外网通信,并在数据回流时进行反向转换。
5.代理服务器
正向代理:客户端通过代理服务器访问外网,代理服务器代表客户端发出请求,然后将外网返回的数据传递给客户端。这种方式可以用于提高安全性、控制访问或缓存内容。
反向代理:外部用户通过反向代理访问内网资源,反向代理服务器将请求转发到内网的实际服务器,并将响应返回给外部用户。
6.DMZ(隔离区)
DMZ 是一个中立的网络区域,用于隔离内网和外网。通常在DMZ中部署的是公共服务,如Web服务器、邮件服务器等,这些服务可以被外部访问,但不会直接暴露内部网络。