在渗透测试中,大概有85%的漏洞需要在登录后利用。也称为后台漏洞,因此登录框拦截了90%以上的漏洞利用攻击。那么针对存在登录框又没验证码或验证码失效的站点,如何用高效口令猜解的方式进入呢?
在账号爆破中,爆破指定口令难度比爆破账号弱口令难度更大。这就涉及到一个概率问题,假设有一个admin账号,那么他的密码就会无数种组合。以一个8位长度的存在字母、数字、标点符号,存在大概1亿以上的组合。显然不能可能跑出来。那么如何增加爆破成功的概率?我的回答是:爆破账号。
总有人会设置弱口令?为什么这么说,"好记"。假如一个网站有几百账号,那么总会有那么几个人用12345678、123456、111111这种口令,如果强制更改口令或者生成密码的时候高度复杂另说。其次账号字典也是关键,需要包含大众名字的字母。
目前趋势,明文传输漏洞的挖掘,现在大部分都是登录请求加密。以某次众测来说,在登录后拦截数据包,是一个加密的请求。
![加密请求的口令爆破 加密请求的口令爆破]()
通过前段调试,找到加密入口,并下一个断点。
![加密请求的口令爆破 加密请求的口令爆破]()
下完断点后,在登录框输入账号和弱口令密码,并登录。
![加密请求的口令爆破 加密请求的口令爆破]()
这里使用到 doEncrypt,如上图显示变蓝色,说明到了这个方法,这个时候就可以通过调试器调用这个方法,但是现在还没拿到 key,继续进入下一个函数,就能看到输入的账号信息、公钥匙等。
![加密请求的口令爆破 加密请求的口令爆破]()
![加密请求的口令爆破 加密请求的口令爆破]()
![加密请求的口令爆破 加密请求的口令爆破]()
此时,用刚才拿到公钥进行填写加密。
![加密请求的口令爆破 加密请求的口令爆破]()
发现可以正常加密,写一个 js,进行批量加密。
![加密请求的口令爆破 加密请求的口令爆破]()
使用bp通过爆破模块,最终爆破出大量账号。
![加密请求的口令爆破 加密请求的口令爆破]()
再将刚才生成的加密和明文绑定,就可以得到明文账号。
文章声明:该工具、教程仅供学习参考,请勿非法使用。否则与作者无关!
原文始发于微信公众号(yudays实验室):加密请求的口令爆破
评论