Web攻防之暴力破解(何足道版) (3)

               iv.          通过关联以上数据,可以对应手机号------>用户名 ------>  论坛ID,同样也就意味着获得了某手机号的用户关注了什么的信息。Demo 说明

用户:188xxxx8888  用户名:HelloWorld  关注:某别墅

用户:138xxxx9999  用户名:52BMW    关注:宝马X6

用户:159xxxx6666  用户名:HelloKitty   就职某金融企业

用户:186xxxx5555  用户名:独孤求败   购买了大疆无人机

 

针对Demo数据,从一个数据威胁角度来分析,那可以实现精准营销。带来的场景就是另一片天地。

 

Web攻防之暴力破解(何足道版)

 

8  爆破关联

数据重放-短信炸弹

    a)      无任何限制的短信炸弹

    b)      单独手机号存在短信阈值限制,有可能通过间隔符绕过,18888888888,,,与18888888888效果一样;

    c)      针对单独手机号有阈值限制,但可随意轮询其他手机号,同样有危害

    d)      会导致短信网关的资源浪费和流失

  2. 数据重放-邮箱炸弹

    a)      相对短信炸弹成本较低,但其逻辑同短信炸弹

  3. 子域名爆破

    a)      根据自己平台和习惯选择即可:subDomainsBrute、Layer、FuzzDomain

  4. 子目录、弱文件爆破

    a)      弱文件爆破,对比过老御剑、weakfilescan、dirfuzz、cansian.py 仍然觉得一款基于python3的dirsearch 值得拥有(可自定义字典)

    https://github.com/maurosoria/dirsearch

    b)      也可以自己写,就是基本的web请求,以及返回包的长度或特征匹配。

       

Web攻防之暴力破解(何足道版)

 

  5. Fuzzing 测试

    a)      SQL、XSS

    b)      拒绝服务漏洞,例如SPIKE对表单测试特殊字符的异常处理

 

9  协议口令爆破

SSH RDP FTP MySQL MSSQL …

    a)      Fenghuangscan值得推荐,Hydra (Kali自带)值得拥有;

    b)      Nmap 也可完成部分破解工作,本身是一个基础工具,但script下的脚本能让你做出不基础的事情

    c)      毕竟直接拿到远控权限事半功倍,可直接获取数据,对于测试来讲还可获取源码,以半审计的方法进行挖掘。

    d)      且有人以此为生(全网抓鸡)

  2. SMTP、VPN协议类

    a)      第一点提到的一些协议,初具成熟均不公开于互联网(当然意识和测试情况也有),但SMTP 和 VPN 类,大部分都有,也是入侵的概率很大的入口点

                 i.          brut3k1t(github有)

                ii.          也有自定义的PY脚本

               iii.          小技巧点:部分对同一用户有密码失败次数限制,可把循环颠倒过来,用同密码刷一遍用户,在用下一个口令刷一遍用户…

    b)      翻到邮箱,根据信息检索,信息很精准,很有可能获得认证信息

    c)      获得VPN认证,在内网搞事,一不小心就干掉了一个大家伙。

  3. 特殊服务类未授权访问或者弱认证

    a)      Redis未授权访问

    b)      Jenkins未授权访问

    c)      MongoDB未授权访问

    d)      ZooKeeper未授权访问

    e)      Elasticsearch未授权访问

    f)       Memcache未授权访问

    g)      Hadoop未授权访问

    h)      CouchDB未授权访问

    i)       Docker未授权访问

    j)       毕竟这些未授权可以直接getshell或直接获得数据

详细介绍利用及加固请参考https://www.secpulse.com/archives/61101.html

 

10 攻击防御

  1. 登录界面暴力破解,哪些加固方法?

    a)      阈值的设立

                 i.          单位时间内超过额定请求次数,封帐号&封IP段时间

                ii.          支持逆向思路

    b)      密码输入错误次数达到3次后增设验证码

                 i.          验证码自身的安全性参考下一个问题

    c)      自身应用系统的健壮性

                 i.          强制要求用户注册时满足口令复杂度要求

                ii.          定期检索数据库弱口令帐号的存在,可比对top500的密文值

  2. 图形验证码自身常见的加固方法?

    1)      字体扭曲

    2)      字体粘连

    3)      字体镂空

    4)      字体混用

    5)      主体干扰线

    6)      背景色干扰

    7)      背景字母干扰

    8)      公式验证码

    9)      加减法验证码

    10)   逻辑验证码

  3. 安全登录流程设计?

    a)   系统设置一个固定的盐值,该盐值最好足够复杂,如:1qaz2wsx3edc4rfv!@#$%^&**qqtrtRTWDFHAJBFHAGFUAHKJFHAJHFJHAJWRFA

    b)   用户注册、修改密码时,将用户的原始密码与我们的固定盐值拼接,然后做md5运算。

    c)   传递至后端,保存进数据库(数据库中保存的密码是用户的原始密码拼接固定盐值后,md5运算后的结果)。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wpfsfp.html