加密请求的口令爆破

admin 2024年5月1日15:52:47评论5 views字数 782阅读2分36秒阅读模式
欢迎转发,请勿抄袭
    在渗透测试中,大概有85%的漏洞需要在登录后利用。也称为后台漏洞,因此登录框拦截了90%以上的漏洞利用攻击。那么针对存在登录框又没验证码或验证码失效的站点,如何用高效口令猜解的方式进入呢?
    在账号爆破中,爆破指定口令难度比爆破账号弱口令难度更大。这就涉及到一个概率问题,假设有一个admin账号,那么他的密码就会无数种组合。以一个8位长度的存在字母、数字、标点符号,存在大概1亿以上的组合。显然不能可能跑出来。那么如何增加爆破成功的概率?我的回答是:爆破账号。
    总有人会设置弱口令?为什么这么说,"好记"。假如一个网站有几百账号,那么总会有那么几个人用12345678、123456、111111这种口令,如果强制更改口令或者生成密码的时候高度复杂另说。其次账号字典也是关键,需要包含大众名字的字母。
    目前趋势,明文传输漏洞的挖掘,现在大部分都是登录请求加密。以某次众测来说,在登录后拦截数据包,是一个加密的请求。

加密请求的口令爆破

    通过前段调试,找到加密入口,并下一个断点。

加密请求的口令爆破

    下完断点后,在登录框输入账号和弱口令密码,并登录。

加密请求的口令爆破


    这里使用到 doEncrypt,如上图显示变蓝色,说明到了这个方法,这个时候就可以通过调试器调用这个方法,但是现在还没拿到 key,继续进入下一个函数,就能看到输入的账号信息、公钥匙等。

加密请求的口令爆破

拿到公钥之后,点击跳出当前函数返回上一个函数。

加密请求的口令爆破

    跳回刚才断点蓝色提示的地方。

加密请求的口令爆破

    此时,用刚才拿到公钥进行填写加密。

加密请求的口令爆破

    发现可以正常加密,写一个 js,进行批量加密。

加密请求的口令爆破

    使用bp通过爆破模块,最终爆破出大量账号。

加密请求的口令爆破

    再将刚才生成的加密和明文绑定,就可以得到明文账号。

文章声明:该工具、教程仅供学习参考,请勿非法使用。否则与作者无关!


原文始发于微信公众号(yudays实验室):加密请求的口令爆破

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月1日15:52:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   加密请求的口令爆破http://cn-sec.com/archives/2703942.html

发表评论

匿名网友 填写信息