渗透技巧 | 遇到网站数据包加密传输的解决方法

admin 2022年5月8日14:30:26安全文章评论6 views1130字阅读3分46秒阅读模式

作者:Mr.Wu

原文地址:https://www.mrwu.red/web/3925.html

前言

用户在渗透过程中,有时候会遇到一些站请求包和响应包都是加密的,这样的话完全无法查看数据提交结构以及进行渗透测试。

渗透技巧 | 遇到网站数据包加密传输的解决方法

前端寻找加密方式

渗透技巧 | 遇到网站数据包加密传输的解决方法

加密参数是 parameter 我们只需要将网页另存为,然后全局搜索所有文件,就能快速寻找到这个参数的位置

如上图,他用到了 encrypt_param() 函数进行了加密处理,接下来继续寻找 encrypt_param() 函数代码。

渗透技巧 | 遇到网站数据包加密传输的解决方法


如图,使用了 CryptoJS 进行的加密,加密解密函数都找到了,接下来就好办了。


编写 Python 加解密脚本


1.将 encrypt_param() 函数中调用的 CryptoJS 代码找到,一并复制下来,和加解密函数放一个 JS 文件中。

渗透技巧 | 遇到网站数据包加密传输的解决方法


如图,总共三块,CryptoJS 代码 + 加密代码 + 解密代码


2.使用 python 调用 JS 文件,编写加解密脚本


渗透技巧 | 遇到网站数据包加密传输的解决方法


如图,一个简单的加解密小工具完成了,其实 python 是有 CryptoJS 裤的,这里方便演示,就这样直接调用吧。


接下来渗透就变得简单多了,请求包结构,一目了然,想如何测试都可以改完包然后重新加密去测试了。


自动化测试之套用 sqlmap tamper

懒人一个,要什么手工,太复杂麻烦了,咱们在改改,用 sqlmap 来实现自动化测试。
第一步需要注意的是,sqlmap -r 调用的数据包文本中,parameter 参数后面应该留空,如 parameter=
第二步,编写 sqlmap tamper 脚本

渗透技巧 | 遇到网站数据包加密传输的解决方法


如上图,已经编写好了,期间遇到一些报错,有点不好排查,浪费了些许时间,不过最后结果是完美的,让我们看看效果吧。


渗透技巧 | 遇到网站数据包加密传输的解决方法


结语


  1. 本文中的目标是授权渗透,写给新手,老鸟飞过。

  2. 文中使用到了 python 看代码量也能知道其实很简单,即使不会 python 的童鞋,照着稍微修改调试一下就可以用了。

  3. 在找 JS 加密代码过程中,一定要注意看加密函数中是否调用了一些别的,要保证扒的 JS 代码完整性。

  4. 可以使用 --proxy=http://127.0.0.1:8080 配合 burp 来查看 sqlmap payload 是否正常无错误。

  5. 吐槽一下,不知道为什么要搞这些花里胡哨的东西,开发的麻烦,咱们渗透的也麻烦,本是同根生相煎何太急,害~

推荐阅读

XSS 实战思路总结

内网信息收集总结

xss攻击、绕过最全总结

一些webshell免杀的技巧

命令执行写webshell总结

SQL手工注入总结 必须收藏

后台getshell常用技巧总结

web渗透之发现内网有大鱼

蚁剑特征性信息修改简单过WAF


查看更多精彩内容,还请关注橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看渗透技巧 | 遇到网站数据包加密传输的解决方法

原文始发于微信公众号(橘猫学安全):渗透技巧 | 遇到网站数据包加密传输的解决方法

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日14:30:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  渗透技巧 | 遇到网站数据包加密传输的解决方法 http://cn-sec.com/archives/978491.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: