任务一:内外网互联方式
端口映射(NAT技术)
VPN通过加密技术在公共网络上建立一个虚拟的私有网络,使内网用户能够安全地访问外网资源,就像在同一个局域网内一样。VPN协议包括PPTP、L2TP、OpenVPN等。
VPN(虚拟专用网络)
VPN通过加密技术在公共网络上建立一个虚拟的私有网络,使内网用户能够安全地访问外网资源,就像在同一个局域网内一样。VPN协议包括PPTP、L2TP、OpenVPN等。
代理服务器
在内网中搭建代理服务器,将内网用户的请求转发到外网,并从外网获取响应后返回给内网用户。这样,内网用户就可以通过代理服务器间接访问外网资源。常用的代理服务器软件有Squid、Nginx、Apache等。
反向代理(Reverse Proxy)
反向代理服务器位于内网和外网之间,负责将外部的请求转发到内网服务器上处理。它不仅可以实现内外网互联,还能提供负载均衡、缓存、SSL加密等功能。
跳板机(Bastion Host)
跳板机是一台用于连接外部网络和内部网络的服务器。用户先通过跳板机访问内部网络资源,然后再从跳板机连接到目标内网设备。跳板机通常用来加强网络安全,控制对内网资源的访问。
互联网中继服务
通过互联网中继服务(如类似于 TeamViewer、ngrok 的服务),可以实现对内网设备的远程访问。这种服务通常在不需要复杂配置和公网 IP 的场景下使用。
任务二:python和java安装成功截图
任务三:pikachu靶场第一关爆破
1.靶场前置操作
1.配置好靶场环境
2.启动靶场环境
3.配置代理服务器
4.成功打开靶场
2.pikachu第一关弱口令
Proxy复现
1.抓取登录数据包
点击forward使该数据包通行,可以看到页面出现了用户或者密码不存在的提示,说明账户密码错误
2.再次登录抓取数据包
将原本的密码admin修改为123456再点击发包
3.可以看到页面返回了login success
Repater复现
1.抓取登录包将其发送到repater模块
2.将错误登录密码的包直接发送到服务器查看返回
3.将密码修改为正确密码123456再次发送查看返回,可以看到登录成功
Intruder复现
1.在网页输入用户名和密码尝试登录,此时这个请求被拦截下来,网页处于加载状态,在BurpSuite可以看到被拦截的请求
2.将这个请求发送到intruder模块,打开intruder模块,可以看到相应的请求报文并开始攻击
本次我们使用了三种攻击方式,分别是狙击手、交叉和集束炸弹
狙击手攻击:
狙击手攻击是单个payload的攻击模式,所以我们先猜测用户名为admin,然后将password的值设为payload,并将一个字典设置为payload,导入列表,开始攻击
攻击完成后我们查看结果发现有一条数据的长度与其他数据明显不同,找到这条数据为123456
打开相应的页面渲染我们可以发现这条数据发送的结果是登录成功
结果即为用户名admin和password123456。
交叉攻击:
选择交叉攻击模式,交叉攻击是使用多个payload集的攻击模式,它会将多个payload集按顺序对应形成配对,所以我们将用户名和password的值都设为payload,并用字典为其赋值,完成后开始攻击
攻击完成后查看结果同样是查找长度与其他数据明显不同的特殊数据条
查看页面渲染进行验证,可以发现这条数据发送的结果是登录成功
结果即为用户名admin和password123456
集束炸弹攻击:
选择集束炸弹攻击模式,集束炸弹攻击是同样使用多个payload集的攻击模式,但它是以遍历的方式将多个payload集一一配对可以测试所以组合排列,所以我们依旧将用户名和password的值都设为payload,并用字典为其赋值,完成后开始攻击
攻击完成后发现了三条长度不同的数据,分别是用户名:admin,password:123456
用户名:pikachu,password:000000
用户名:test,password:abc123
经过页面渲染查看他们都可以登录成功
于是我们用集束炸弹攻击成功找到三对用户名和密码