Web暴力破解
發(fā)布日期:2022-01-03 20:16 | 文章來(lái)源:源碼之家
講到WEB暴力破解通過(guò)大家都會(huì)用小榕的溯雪,但并不是所有WEB破解溯雪都是應(yīng)付自如的(不要說(shuō)我說(shuō)小榕他老人家的壞話),最近因?yàn)楣ぷ鞯年P(guān)系,碰到一個(gè)網(wǎng)管型設(shè)備的WEBPORTAL需要做WEB破解,看看HTML的源碼:
…
function login_send()
{
var f, p, page, url, option;
f = document.form_login.forced_in.value;
u = document.form_login.username.value;
p = document.form_login.passwd.value;
pg = document.form_login.page.value;
url = "atm_login?username=" u "&passwd=" p "&forced_in=" f "&page=" pg;
option = "toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,favorites=no,resizable=no,left=230,width=520,top=120,height=300";
window.open(url, ’_blank’, option);
}
…
Username:
Password:
…
這里form的action是交給一個(gè)本地的javascript自定義函數(shù)– login_send來(lái)完成的,用溯雪的話:
看來(lái)是因?yàn)檎{(diào)用了javascript的關(guān)系吧…
怎么辦?就這樣放棄嗎?這也大可不必,調(diào)出wvs(Acunetix Web Vulnerability Scanner,相信都不少同志都用過(guò)它吧?我用的是4.0,目前最新的版本是5.x),選擇它的HTTP fuzzer功能:
然后怎么使用它呢?我整理了一下流程(其實(shí)和溯雪的原理差不多,不過(guò)可能需要更深入的了解HTTP的相關(guān)知識(shí)):
定義HTTP請(qǐng)求(Request)-》定義暴破運(yùn)算參數(shù)(Add generator)-》插入暴破運(yùn)算參數(shù)(Insert into request)-》定義成功觸發(fā)特征(Fuzzer Filters)-》掃描(Start)
下面講將具體實(shí)操,首先我們從目標(biāo)的HTML代碼可以看到,其實(shí)登陸過(guò)程是通過(guò)POST的四個(gè)參數(shù)[–兩個(gè)隱藏參數(shù)(forced_in與page)與兩個(gè)提交參數(shù)(username與passwd)]至本頁(yè)的login_send函數(shù),然后再通過(guò)GET atm_login這個(gè)頁(yè)面提交認(rèn)證數(shù)據(jù)。因此在使用wvs fuzzer前我們首先需要定義提交HTTP請(qǐng)求的內(nèi)容,具體如:
GET http://xxx.xxx.xxx.xxx/ atm_login?username=alex&passwd=demon&forced_in=false&page= HTTP/1.1
User-Agent: WVS/4.0
Accept: */*
下面是加入暴破運(yùn)算參數(shù)至HTTP請(qǐng)求內(nèi)容中,基于我們本次的目標(biāo)是帳號(hào)(username字段)與密碼(passwd字段),因此需要定義兩個(gè)運(yùn)算參數(shù),本例中我打算讓username進(jìn)行暴力破解,而passwd則進(jìn)行字典破解。
廢話少說(shuō),先建立一個(gè)基于暴力破解的username運(yùn)算參數(shù):點(diǎn)擊“Add generator”-》“Random string generator”后得到:
在“String length”中填入值的長(zhǎng)度,我這里選擇5;“Character set”中輸入可能需要用到的字符,我這里選擇26個(gè)小寫字母;選擇“Allow repetitions”—允許重復(fù)使用各字符。
…
function login_send()
{
var f, p, page, url, option;
f = document.form_login.forced_in.value;
u = document.form_login.username.value;
p = document.form_login.passwd.value;
pg = document.form_login.page.value;
url = "atm_login?username=" u "&passwd=" p "&forced_in=" f "&page=" pg;
option = "toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,favorites=no,resizable=no,left=230,width=520,top=120,height=300";
window.open(url, ’_blank’, option);
}
…
Username:
Password:
…
這里form的action是交給一個(gè)本地的javascript自定義函數(shù)– login_send來(lái)完成的,用溯雪的話:
看來(lái)是因?yàn)檎{(diào)用了javascript的關(guān)系吧…
怎么辦?就這樣放棄嗎?這也大可不必,調(diào)出wvs(Acunetix Web Vulnerability Scanner,相信都不少同志都用過(guò)它吧?我用的是4.0,目前最新的版本是5.x),選擇它的HTTP fuzzer功能:
然后怎么使用它呢?我整理了一下流程(其實(shí)和溯雪的原理差不多,不過(guò)可能需要更深入的了解HTTP的相關(guān)知識(shí)):
定義HTTP請(qǐng)求(Request)-》定義暴破運(yùn)算參數(shù)(Add generator)-》插入暴破運(yùn)算參數(shù)(Insert into request)-》定義成功觸發(fā)特征(Fuzzer Filters)-》掃描(Start)
下面講將具體實(shí)操,首先我們從目標(biāo)的HTML代碼可以看到,其實(shí)登陸過(guò)程是通過(guò)POST的四個(gè)參數(shù)[–兩個(gè)隱藏參數(shù)(forced_in與page)與兩個(gè)提交參數(shù)(username與passwd)]至本頁(yè)的login_send函數(shù),然后再通過(guò)GET atm_login這個(gè)頁(yè)面提交認(rèn)證數(shù)據(jù)。因此在使用wvs fuzzer前我們首先需要定義提交HTTP請(qǐng)求的內(nèi)容,具體如:
GET http://xxx.xxx.xxx.xxx/ atm_login?username=alex&passwd=demon&forced_in=false&page= HTTP/1.1
User-Agent: WVS/4.0
Accept: */*
下面是加入暴破運(yùn)算參數(shù)至HTTP請(qǐng)求內(nèi)容中,基于我們本次的目標(biāo)是帳號(hào)(username字段)與密碼(passwd字段),因此需要定義兩個(gè)運(yùn)算參數(shù),本例中我打算讓username進(jìn)行暴力破解,而passwd則進(jìn)行字典破解。
廢話少說(shuō),先建立一個(gè)基于暴力破解的username運(yùn)算參數(shù):點(diǎn)擊“Add generator”-》“Random string generator”后得到:
在“String length”中填入值的長(zhǎng)度,我這里選擇5;“Character set”中輸入可能需要用到的字符,我這里選擇26個(gè)小寫字母;選擇“Allow repetitions”—允許重復(fù)使用各字符。
上一頁(yè)12 下一頁(yè) 閱讀全文
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章
關(guān)注官方微信