Web攻防之暴力破解(何足道版)

原文首发我实验室公众号 猎户安全实验室

然后发在先知平台备份了一份

 

1 @序

  攻防之初,大多为绕过既有逻辑和认证,以Getshell为节点,不管是SQL注入获得管理员数据还是XSS 获得后台cookie,大多数是为了后台的登录权限,假若我们获得一枚口令,都是柳暗花明。不管口令复杂与否,只要在构造的字典内都是爆破之结晶。

  Web形态及业务之错综,我们暂可将能够自定义字典的请求归类到爆破,以便信息的提炼和知识的逻辑推理。

  本文主要收集了常用的一些爆破相关的零碎点和技巧点。

Web攻防之暴力破解(何足道版)

 

2 账户探测

探测存在与否

第一梯队:Top500用户名、手机号

第二梯队:邮箱、员工编号

 

3 指定口令爆破用户名

指定类123456口令爆破用户名

正常的top500,top10000帐号;

单个字母、两个字母、三个字母、四个字母随机组合的帐号;

    a)      小工具pydictor值得推荐

      python pydictor.py -base L --len 2  3

       

Web攻防之暴力破解(何足道版)

    b)      Burp也可以

       

Web攻防之暴力破解(何足道版)

 

  4. 一位数字、二位数字、三位数字、四位数字的随机组合

for n in xrange(10000):

     print str(n).zfill(4)

 

  5. 厂商名相关帐号,

    a)      如:facebook、fb_steven …

    b)      页面联系邮箱的规则学习及自创建

4  密码爆破

  1. top500, top3000,top10000,自定义密码

    a)      Top 系列,几乎安全从业都有自己的弱口令字典,常规就好,太大的字典跑起来也费劲,关键是定制

    b)      定制字典,pydictor值得推荐:https://github.com/LandGrey/pydictor

      

Web攻防之暴力破解(何足道版)

 

    c)      社工库的使用,指定用户的历史密码,是一种尝试

  2. 厂商特色口令生成,如baidu@123

    a)      适用于应用管理员类人员以及主机协议类密码

    b)      更多定制类字典也可以pydicor

    c)     

      

Web攻防之暴力破解(何足道版)

  3. 加密密码暴力破解

    a)      普通编码类,如base64

       

Web攻防之暴力破解(何足道版)

 

    b)      自定义加密算法(目标系统使用了可猜测的加密算法去加密口令)

  可参考浮萍写的基于RSA算法加密口令后爆破脚本:

  https://github.com/fupinglee/MyPython/blob/master/web/RSADemo.py

    c)      Selenium 自动浏览器提交模块(可适用与不明加密算法,模拟正常操作流)

     

Web攻防之暴力破解(何足道版)

    

Web攻防之暴力破解(何足道版)

 

 

  详细代码过程参考我博客:

  %E5%9F%BA%E4%BA%8ESeleinum%E7%9A%84%E5%8F%A3%E4%BB%A4%E7%88%86%E7%A0%B4%E5%BA%94%E7%94%A8/

 

  4. 弱文件后的后台爆破

    a)      弱文件爆破获得后台

    b)      后台密码爆破

                 i.          各大中间件及CMS的口令破解,如weblogic 、tomcat

                ii.          自定义后台的密码破解

  5. Webshell 密码爆破

    a)      Shell 发现(弱文件以及蛛丝马迹)

    b)      Shell 爆破(有专用工具,也可用burp完成)

  6. 辅助信息

    a)      Web 源码、JS 以及注释信息中是否包含用户名以及口令指定规则

    b)      技术运维人员的桌子上面的便签信息(若能接触到目标内部)…

 

5   登录验证码爆破

验证码绕过

    a)      验证码非必须参数,可省略

    b)      验证码不失效,可多次使用

    c)      验证码问题集合答案有限,可以遍历后破解

    d)      非空逻辑校验,验证码置空 或 去掉校验参数的请求

      e.g. ecshop后台暴力破解验证码绕过

  2. 简单验证码识别

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wpfsfp.html