实战弱口令爆破-图形验证码绕过

admin 2023年5月17日09:00:56评论116 views字数 2167阅读7分13秒阅读模式
                     

学网安渗透

扫码加我吧

免费&进群

实战弱口令爆破-图形验证码绕过  
实战弱口令爆破-图形验证码绕过

Track安全社区投稿~  

千元稿费!还有保底奖励~

一、背景:在客户现场使用设备实施项目。闲得无聊,逛了逛我的大学网站,想起之前打过一次,但是没能拿下,隐隐约约有点不爽,于是决定再打一次…
二、流程:学校域名-子域名挖掘-目录扫描-访问挖掘和扫描得到的url(200和301/302-对得到的信息进行分类记录(用excel记录子域名、目录、测试项)-渗透测试-记录结果-总结-发布文章

实战弱口令爆破-图形验证码绕过

三、过程:

1、根据流程找到一个电子档案系统,大致分析了界面,感觉可以爆破一下弱口令,于是进行实操:

实战弱口令爆破-图形验证码绕过

2、一手admin直接。。。。错误

实战弱口令爆破-图形验证码绕过

3、看得出来,光这个界面还是做的挺好的,至少猜不到用户名,可惜啊可惜,谁叫你有个忘记密码呢,在忘记密码处使用admin账号试试,要不不出手,一出手那必是admin

实战弱口令爆破-图形验证码绕过
实战弱口令爆破-图形验证码绕过
4、这不就有账号了,一般情况下直接爆破就行了,但是为了保险起见咱还是多搞几个账号,万一被锁了还可以有其他出路。

5、说的容易,可怎么得到更多的账号呢,这不是有验证码吗,你怎么爆破。明眼人一看就知道要用burp中的插件captcha-killer-modified识别图片了,详细步骤可以在网上搜索,也可以在社区文章中找,推荐下面这个,跟着步骤走没什么大问题,但是最后一步启动的时候命令写错了(可以在命令行中输入python然后空格接着使用TAB键,就可以自行补全了),ps:这篇文章的安装步骤可以,但是使用步骤略微繁杂,作者写的有点啰嗦了。其实在文章中使用部分的第四步:点击获取按钮,获取验证码之后就不用按照他的步骤走了,按照下面第二张图走即可。切记切记切记,打开插件的命令行(python codereg.py)不能关闭,不然识别不了。
https://blog.csdn.net/yaoguangyang05/article/details/129066400

实战弱口令爆破-图形验证码绕过

根据下面这个步骤来::::

实战弱口令爆破-图形验证码绕过

5、点击看不清按钮,或者将图片复制链接并打开,就可以抓包然后识别了(详细步骤可以在网上)

实战弱口令爆破-图形验证码绕过

6、这不就识别到了吗

实战弱口令爆破-图形验证码绕过

7、直接开干,识别到之后爆破用户名,一般来讲学校的用户名都是四五位的数字组成的,长一点的就6位。但是由于刚才admin有用,于是爆破了一下字母,但是没用。直接爆破0-111111。果然爆破出五百多个用户。

实战弱口令爆破-图形验证码绕过


8、爆破出了用户名就可以爆破密码了,回到原先的登录界面,原以为可以直接爆破,谁曾想有个账号锁定机制,还有个多次错误增加验证码的机制,真的是有点烦。

实战弱口令爆破-图形验证码绕过


9、上有政策那必下有对策,先解决验证码机制,根据尝试,发现无论账号对不对,错误的次数多了都会添加验证码,这就说明是根据浏览器记录的登录失败次数来添加验证码的,果断删除JBOXSESSIONID,果然没验证码了

10、到第九步,各位大佬们肯定看到了密码是加密传输的了,这个等会解决。现在解决账号锁定机制,这个机制更好解决,但是就得看运气了。在选择爆破模式的时候选择一对一爆破(音叉模式)。字典选择模式有四种,如下图,从上到下分别为:1、一个爆破点,使用一个字典。2、两个爆破点,使用同一个字典,ps:该模式虽只有一个字典,但是是一对多模式,也就是说第一个爆破点选了字典中的第一个值,那么第二个爆破点就是字典里的所有值。3、两个爆破点,两个字典,ps:两个字典为一对一,第一个爆破点的第一个值对应第二个爆破点的第一个值,依次匹配。4、两个爆破点,两个字典,ps:一对多,第一个爆破点的第一个值对应第二个爆破点的整张字典。

实战弱口令爆破-图形验证码绕过

11、解决了这两个问题,新的问题又来了,密码是加密传输的,抓包改成明文后返回的值和密文的不一样,后续在爆破出密码后也尝试了在请求包中把密文改为明文发送,返回错误。这表明只能进行加密传输了。

12、这个问题也好解决,可以在文件中找他的加密方式,使用了RSA加密。也可以在点击登录后抓取第一个GET请求的数据包,返回包里会带有RSA算法的公钥。

实战弱口令爆破-图形验证码绕过

ps:从得到加密公钥到开始爆破阶段略过,脑袋晕乎乎的。

13、运气有点好,一对一模式下爆破出了我现在的论文导师的账号以及默认密码,具体步骤不多说,可以自行百度。有这一个就够了,直接使用默认密码爆破
以下为加密插件,大家在百度上找找用法就行,本来想写的,但是昨晚加班到十二点,早上四点起来,现在在高铁上写,太累了不想写了。

实战弱口令爆破-图形验证码绕过

14、爆破成功(列举一个账号给大佬们看看就行了,pyload2为插件加密后的结果,可查看明文密码)

实战弱口令爆破-图形验证码绕过

15、使用爆破的用户和密码直接登录:

实战弱口令爆破-图形验证码绕过

完结撒花,已提交至教育SRC


申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

实战弱口令爆破-图形验证码绕过

没看够~?欢迎关注!


分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+交流群+靶场账号

 

实战弱口令爆破-图形验证码绕过

 分享后扫码加我


回顾往期内容

Xray挂机刷漏洞

零基础学黑客,该怎么学?

网络安全人员必考的几本证书!

文库|内网神器cs4.0使用说明书

代码审计 | 这个CNVD证书拿的有点轻松

【精选】SRC快速入门+上分小秘籍+实战指南

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

实战弱口令爆破-图形验证码绕过

点赞+在看支持一下吧~感谢看官老爷~ 

你的点赞是我更新的动力

原文始发于微信公众号(掌控安全EDU):实战弱口令爆破-图形验证码绕过

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月17日09:00:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战弱口令爆破-图形验证码绕过https://cn-sec.com/archives/1736944.html

发表评论

匿名网友 填写信息