针对前端加密爆破的方法及实战案例

admin 2024年7月10日23:23:06评论29 views字数 1435阅读4分47秒阅读模式

本文由掌控安全学院 - qishi 投稿

Track安全社区投稿~

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

一 、概述

现在基本上大部分web应用系统都在后台登录界面对密码使用了js加密,有的是将用户名密码同时进行了加密,对于使用了加密的我们可以利用burp插件直接调用加密函数本地加密后再进行爆破,也可以使用一些工具直接模拟浏览器登录界面进行爆破。

二、工具介绍

1、blasting(图形化爆破工具)
优点:可自动化进行爆破和验证码识别,无视加密方法,调试难度较低
缺点:结果只有title和响应长度,爆破结果可能存在误报
下载方式:https://github.com/gubeihc/blasting

2、jsEncrypter | 前端加密Fuzz插件
优点:burp安装,速度快,准确率高,结果方便查看
缺点:需要下载加密js到本地,需要手动查找加密函数的调用方法
下载方式:https://github.com/c0ny1/jsEncrypter

3、BurpCrypto | burp插件
优点:无需下载js,在burp中可以进行加解密
缺点:需要手动查找加密参数,目前仅支持AES/DES加密、RSA公钥加密
下载方式:burp扩展商店搜索BurpCrypto安装

三、实战案例

1、通过BurpCrypto 进行爆破使用前缀+AES加密的参数

(1)加密方法查找

1、首先输入用户名123,密码456,使用抓包工具拦截查看

干货!| 针对前端加密爆破的方法及实战案例

2、可以看到用户名和密码都进行了加密,并且这里我们得知了对应的参数loginName和loginPwd

干货!| 针对前端加密爆破的方法及实战案例

3、浏览器F12,这里先搜索下loginName

干货!| 针对前端加密爆破的方法及实战案例

4、 在我们觉着比较像是加密函数调用的地方,打个断点,不是没有关系,多打几次断点看看就行

这里我们看到用户名和密码还没有被加密,但是用户名加了一个前缀”undefined#”,那我们继续往上翻

干货!| 针对前端加密爆破的方法及实战案例

5、 从前面我们可以看到loginName=orgid+#+loginName1 (undefind#123),这里我们也就知道用户名的前缀怎么来的了,继续往下看

干货!| 针对前端加密爆破的方法及实战案例

6、继续点击单步跳过下一个函数执行,从下图可以看出加密是使用aes对用户名和密码进行加密,并且key和iv这里都给出来了,那是不是就可以拿着加密后的值去反向解密去验证了呢,当然可以,但是我们还需要知道aec加密的模式等,继续往下翻

干货!| 针对前端加密爆破的方法及实战案例

7、从下图可以看出,AES加密的模式为CBC,填充为Pkcs7,编码是base64

干货!| 针对前端加密爆破的方法及实战案例

8、 现在我们使用解密工具去验证一下,从下图可以看到,用户名和密码成功解密,证明我们加密参数没有问题,接下来就到了下一步自动进行加密爆破

干货!| 针对前端加密爆破的方法及实战案例

干货!| 针对前端加密爆破的方法及实战案例

(2)BurpCrypto使用及配置方法

1、 打开burp选择对应插件,配置如下参数,点击add processor 并填写任意名称

干货!| 针对前端加密爆破的方法及实战案例

2、 将之前抓到的登陆包发送至爆破模块,这里将用户名和密码都添加上

干货!| 针对前端加密爆破的方法及实战案例

3、再进行添加用户名字典及处理规则,处理规则里先添加前缀undefined#,再添加BurpCrypto扩展调用,密码直接添加BurpCrypto扩展调用即可

干货!| 针对前端加密爆破的方法及实战案例

干货!| 针对前端加密爆破的方法及实战案例

4、 点击开始攻击后即可进行爆破,同时插件也可以支持解密,使用方法为完整选中密文内容,右单击后找到BurpCrypto菜单中的Get PlainText功能

干货!| 针对前端加密爆破的方法及实战案例

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径, 所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

原文始发于微信公众号(掌控安全EDU):干货!| 针对前端加密爆破的方法及实战案例

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月10日23:23:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对前端加密爆破的方法及实战案例http://cn-sec.com/archives/2935385.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息