- 首先开启phpstudy
图1 成功开启网站
如果出现数据库无法正常开启数据库。首先win+R打开services.msc,停止MySQL的服务。
图2 停止MySQL服务
再以管理员权限打开cmd,进入mysql的bin文件路径下,输入sc delete mysql彻底删除mysql服务即可给phpstudy数据库连接成功。
图3 彻底删除服务
- 将burpsuite的代理与浏览器的代理端口一致
Burpsuite:proxy -> proxy setting -> proxy listeners
到这里可以看到burp的默认套接字是127.0.0.1:8080
我们以burp为准
Firefox:点击右上角三条横 -> settings -> settings
图4 Firefox代理
可以看到Firefox的端口情况,点击手动代理,改为127.0.0.1:8080与burp一致
图5 代理一致
- 开启代理进行抓包
点击proxy界面中的intercept is off,尝试刷新一些pikachu,抓包成功
图6 抓包成功
之后在爆破界面发一个包,观察一下结构
图7 包结构
可以发现两个payload,这种情况应该需要使用集束炸弹
- 使用intruder进行暴破
找到一个字典(限于计算机性能和时间,我们这里只取五十个口令)。
图8 字典
标出两个payload。
图9 payload
Sniper
Sniper只能对单个payload逐一替换,这种情况应该很难成功
图10 sniper payloads
图11 sniper结果
Pitchfork
Pitchfork需要两个字典同步逐一爆破,在没有好的字典情况下,效果也不会太好
图12 pitchfork结果
集束炸弹
采用两个字典的笛卡尔积做爆破,缺点是对算力有需求,但是爆破成功率会提升很多
图13 技术炸弹结果
可以看到在username=admin,password=123456时,返回的包的长度明显不同,应该爆破成功,后面使用repeater做验证。
- Reapter
在proxy把包发给reapter,将包中的username和password改成intruder中得到的结果,并发包。
图14 success
做一个对比,随意更改一下payload的内容
图15 no success
- 验证码绕过1
图16 验证码包1
和之前的包相比body部分多了一个vocde搭载验证码
图17 验证码包2
可以发现在包1之后的第二个包会携带当前页面的正确验证码
获得一个新的包1发到reapeter,分别用正确验证码和错误验证码发包会发现多次发包不会改变验证码。
图18 验证码输入错误(6 matches)
图19 验证码输入正确(5 matches)
最后用集束炸弹爆破
图20 集束炸弹爆破
之后再用reapter验证即可
- 验证码绕过2
图21 验证码包
页面直接弹框且proxy没有如何内容,把验证码写在前端了
图22 前端代码
搜索Login很容易在附近找到验证码部分,是用js完成的
图23 关闭js
图24 无验证码包
关闭js之后重新发包,同样的方法爆破
图24 集束炸弹
同样再用reapter验证即可
- Token防爆破
图25 token包
和之前相比多了token内容
在repeter中拿到服务器发放的token
发到intruder中
找了很多帖子也没成功
3.内外网互联技术总结和拓展
直接连接:通过宽带接入服务提供商,将企业的内网通过路由器直接连接到互联网。
虚拟专用网络(VPN):通过VPN技术,企业内网可以通过加密的隧道连接到互联网,实现安全的数据传输。
拨号上网:通过电话线和调制解调器拨号上网,将内网连接到互联网。
数字订阅线路(DSL):利用电话线通过DSL Modem将内网接入互联网。
无线接入:通过无线网络(如3G/4G/5G网络)将内网设备连接到互联网。
卫星接入:在偏远地区,可以通过卫星连接将内网接入互联网。
多协议标签交换(MPLS):使用MPLS网络服务,企业内网可以通过服务提供商的基础设施安全地接入互联网。
云服务:通过云服务提供商的私有网络服务,将内网接入互联网,同时保持网络的隔离和安全。
Internet 连接共享:在某些情况下,可以通过一台已经连接到互联网的计算机或网络设备,将它的互联网连接共享给内网中的其他设备。
无线接入点:在企业内部设置无线路由器或无线接入点,让无线设备可以通过Wi-Fi连接到互联网。
附
Pyhon和java环境