安装phpstudy环境
www.xp.cn
依次双击下载安装
打开phpstudy
浏览器访问 127.0.0.1
安装成功
部署皮卡出web漏洞靶机
www.github.com
初始化安装pikachu
部署成功
能够查询到结果,数据库连接成功
安装burpsuite工具,并调试可用
安装jdk
并编辑系统的环境变量
验证
1)注册安装
2)安装代理
在浏览器安装插件proxy
代理开启之后,页面正常访问
一来一回的数据包
代理成功
3)安装证书
做代理的时候默认会做证书的替换
所以需要在代理的情况下安装证书
访问代理端口 127.0.0.1:8080
保存右上角的CA证书
在浏览器的设置——隐私与安全——查看证书——导入刚才下载的CA证书
页面正常访问,不会报错
4)抓包测试
使用hydra工具对本地ssh服务进行账号密码暴破,并获取密码
弱口令攻击方法一:
medusa
参数:
-M: 表示你要破解的类型。
-h:目标机器地址。
-u:用户名。
-e : 尝试空密码。
-F:破解成功后立即停止破解。
-v:显示破解过程。
实例:
medusa -M ssh -h 192.168.192.144 -u root -P /tmp/top1000.txt -F -t 10
弱口令攻击方法二:
hydra
参数:
-l:用户名。
实例:
hydra -l root -P /tmp/top1000.txt ssh://192.168.192.144 -t 10
使用hashcat工具对MD5值进行攻击,获取明文字符
先得到一个明文的哈希值
e10adc3949ba59abbe56e057f20f883e
将该明文的哈希值写入一个文件 h.txt 中
使用hashcat 工具对MD5 碰撞
实例:
hashcat --force -a 0 -m 0 /tmp/h.txt /tmp/top1000.txt