phpstudy搭建网站不能访问(打开phpstudy网站的方法)

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

跟我合作的另一位同学是郭老板:https://bbs.pediy.com/user-post-876577.htm好,闲言碎语不要讲,我们进入主题。目的本实验以自行搭建一个叫做“FoundLove”的平台为实验环境,使实验人员熟悉本地渗透测试环境的简易搭建流程,了解phpStudy的配置方法和Burpsuite的Intruder使用方法。之后要求实验人员跟随实验手册一步一步尝试使用Burpsuite对此平台进行弱口令爆破从而熟悉此类攻击方式。工具Burpsuite:Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。使用前需要配合实验中使用的浏览器设置代理。可以从这里下载:https://blog.csdn.net/weixin_43811883/article/details/90272016phpStudy:phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache PHP MySQL phpMyAdmin ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等。现在改了新版还挺好用的,叫小皮系统。可以从这里下载:https://www.xp.cn/搭建网站1. 下载网站源码是我根据git上一个大神的框架改了改写的(原框架中有验证码,我那部分这个系统中暂时不用我就注释掉了),foundlove 可以从git上下载:https://github.com/WayneDevMaze/foundlove.git ,如果git速度慢,可以从附件下载。2. php创建网站(在这之前先启动MySQL和Apache),设置域名并导入web工程,域名我设置的是foundlove。

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

3. 数据库创建当然上一步也可以勾选创建数据库,这里就省掉第一步,从第二步开始(不过不建议这么做,数据库最好自己创建,使环境更干净)。(1)通过phpstudy进入mysql主页,然后按图中顺序,新建foundlove数据库。

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

(3)将三个数据如图设置,然后保存。

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

4. 访问验证看看环境是否成功,访问域名:

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

如果正常显示表明phpstudy网站搭建成功,然后在Register地方注册一个新账户,foundlove@outlook.com(https://bbs.pediy.com/thread-259511.htm),密码014523,如果反馈注册成功,则说明数据库连接成功,可以开始下一步实验。爆破试验1. 对注册、登录相关信息的收集

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

可以看到,并没有太多有用的信息,但是经过一些尝试,虽然知道了注册的时候密码至少六位,但是没有提供实质性的思路。

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

于是乎,来到第三个导航栏标签登录 ”Login” ,发现跟注册一个很大的不同就是,有忘记密码选项:

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

这里面一般情况下就会包含有跟密码相关的信息,点进去之后发现果然:

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

构建密码本:按理来说六位数可以生成10的6次方个数,也就是1000000,但是因为是身份证后六位,所以有所区别:前两位是日期,所以一定是 ”01-31” 之间的数;倒数第二位是性别验证,如果能知道攻击目标的性别,这里一下也可以去掉一半的无效密码字典,但是这里并没有明确知道性别;最后一位校验位可能出现X,但是概率很小,而且密码设定的时候,X通常会用某数代替,比如说0;现在规则说清楚了之后,可以开始写脚本生成密码本:Python:在id_number.py文件中构建如下代码:print (‘password set’)passwords = open(‘passwords.txt’,’w’)for i in range(1, 32): day = str(i) if (i < 10): day = ‘0’ day for j in range(100): if (j < 10): dayafter = ‘0’ str(j) else: dayafter = str(j) for k in range(100): end = str(k) if(k<10): end = ‘0’ end password = day dayafter end passwords.write(‘\n’ password) print(password ‘\n’)passwords.close()然后在控制台运行(这一步在Linux和Windows环境下操作相同),python id_number.py,即可生成密码本passwords.txt。

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

4. BP入门,代理等配置设置

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

接下来进入bp的proxy一栏,打开intercept,显示如图:

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

在火狐浏览器打开Found Love的网站,在Login登录选项随机输入密码,如果bp效果如下图,则代表设置成功:

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

5. BP加密码本暴破选定目标账户

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

接下来就是爆破的核心几步。(1)进入Intruder,可以看到target部分已经预设好,这里就不需要再管了,因为这是从之前截获的包里提取出来的。(2)进入positions,还记得我们一开始说的值得怀疑的地方吗?这里可以看到,bp已经帮我们加了§括起来,但是除了怀疑的password别的也在括起来了。

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

这里需要说明的就是,bp把所有可变因素都给括起来的,我们只需要password是可变的,因此可以选中不需要的元素,然后用Clear§按钮去掉§符号,如图:

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

(3)需要额外说明,最上方的attack type:① Sniper(狙击手模式)针对单一密码,假设确定了两个位置A和B,然后密码包payload里有两个密码1、2,那么攻击模式如下:

一次只会对一个位置进行攻击!② Battering ram(攻城锤模式)与sniper模式不同的地方在于,同样情况下,攻击次数减半,每次两个位置用同样的密码,如表:

③ Pitchfork(叉子模式)跟前两种不同的地方在于,可以多组密码本payload,又于battering ram相同的地方在于,一一对应,现在添加包含3、4的密码本payload,暴力破解过程如表:

④ Cluster bomb(炸弹模式)跟叉子模式相似的是多个密码本对应多个位置,不同的是不再是一一对应,而是交叉组合,每一个密码本里的密码都对应于另一密码本所有密码,如表:

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

phpstudy搭建网站不能访问(打开phpstudy网站的方法)

(8)小结从渗透测试的角度来说,在进行爆破时,需要对网站按照前期交互、信息收集、威胁建模、漏洞分析、渗透攻击、后渗透攻击、渗透报告的七大步骤进行分析,当然这里需要的是加粗的那四部分,通过对网站进行信息收集,获取有用信息;通过分析登录位置相关信息,比如是否有次数判定来构建威胁;最后把威胁进行分析,获取密码规则,并对密码规则进行代码生成;最后面是通过BP对其进行渗透攻击。其实爆破来说,说难不难,说简单呢,也可以看到步骤挺多,而且无脑爆破肯定不如自己写密码本来的好一点,有时候碰到有验证码的,可以看看是不是可以禁用JS什么的,或者BP拦截之后,如果验证码不变了,也可以用BP按这个思路进行爆破。一些有验证码情况下,也可以通过光学文字识别来达到,就是效率会变慢,但是也不是不行。有兴趣也可以继续尝试,之后可能会做一篇跟这个相关的。

– End –

看雪ID:张公子T40

https://bbs.pediy.com/user-873988.htm

推荐文章

*Ghidra 分析程序及个人感受

*封包式游戏功能的原理与实现

*Protobuf协议逆向和仿真&举个栗子

*网鼎杯2020 伪虚拟机逆向 wp

*网鼎杯-武为止戈

好书推荐

﹀﹀﹀

发表评论

登录后才能评论