暴力破解之ApacheBASIC认证

暴力破解之ApacheBASIC认证

0x01 通过暴力破解web登录页面获得管理员权限

1.分析后台登录页面源代码

实验环境

image-20210430140400824

登录 localhost(CentOS 7)LAMP 环境下

用xshell 连接CentOS 7

[root@localhost ~]# cd /var/www/html/
[root@localhost html]# rz

image-20210430140905342

image-20210430141727210

代码说明:

代码中定义了用户名和密码,用户提交用户名密码后通过 php 代码进行判断,如果用户名密码都等于 admin 登录成功输出 login successfully

如果不等于admin 则输出 login fail 这里是简单的代码演示,正常的 web 登录对密码验证都是用户提交用户名密码信息,然后查询数据库进行验证。

在kali 下使用火狐,访问地址:http://192.168.159.140/bp.php

使用用户名 admin 密码 admin 进行登录

image-20210430142322371

随意输入用户名密码 123 进行登录

image-20210430142355627

页面测试正常

2.使用 bp进行暴力破解

开启截断

image-20210430152631136

访问:在kali下使用火狐,访问地址 http://192.168.159.140/bp.php 使用用户名 admin 密码admin 进行登录

截取 HTTP 请求发送到 intruder

image-20210430161245487

点击Clear 清楚

image-20210430161356597

选中 password

image-20210430161447755

我们对admin 用户的密码进行爆破,所以我们现在需要准备一个字典,我们从kali中找一个字典

┌──(root??fengzilin55)-[~]
└─#  cd /usr/share/metasploit-framework/data/wordlists/                                                                                                    
┌──(root??fengzilin55)-[/usr/share/metasploit-framework/data/wordlists]
└─# ls

┌──(root??fengzilin55)-[/usr/share/metasploit-framework/data/wordlists]
└─# sz http_default_pass.txt 

image-20210430162727762

我们选择使用密码文件

image-20210430162400837

开始破解

image-20210430162854825

我们查看 Length 长度,发现和其他的不一样,我们点击查看,然后在浏览器中打开

image-20210430163212875

拷贝到burpsuite代理的浏览器,不要关闭截断

image-20210430163307544

发现登录成功

image-20210430163350975

0x02 使用 burpsuite 破解 web 站点

打开 DVWA ,抓取登录DVWA 的数据包

访问http://192.168.159.140/DVWA-master/security.php 用户名admin 密码 password

修改安全级别为low 然后退出

image-20210502162630938

开启burpsuite 截取

image-20210502204343081

image-20210502204637800

右击发送到 intruder

image-20210502204908563

清楚所有变量

image-20210502204926895

选择密码添加变量

image-20210502205006211

选择字典文件

image-20210502205416185

查看结果

image-20210502205501256

正常情况根据status状态码和Length返回长度来判断是否成功,但是DVWA的站点比较特殊,成功和失败都做出了 302 跳转,成功跳转到 index.php 失败继续跳转至login.php 所以我们暂时手动检查一下返回页面的信息

image-20210502205747584

image-20210502205816761

可以看到密码为 password 的返回结果为index.php 所以password就是admin用户的密码。可以根据站点返回页面的状态码和页面的大小进行判断

0x03 配置Apache 的基本认证 Basic Authentication

1.什么是Basic Authentication

Basic Authentication是一种HTTP访问控制方式,用于限制对网站资源的访问。这种方式不需要Cookie和Session,只需要客户端发起请求的时候,在头部Header中提交用户名和密码就可以。如果没有附加,会弹出一个对话框,要求输入用户名和密码。这种方式实施起来非常简单,适合路由器之类小型系统。但是它不提供信息加密措施,通常都是以明文或者base64编码传输。

2.Apache 配置 BASIC 认证

在localhost CentOS 7 系统上创建密码文件

[root@localhost ~]# cd /etc/httpd/
[root@localhost httpd]# mkdir Auth
[root@localhost httpd]# htpasswd -c Auth/pass fzilin

查看密码文件

[root@localhost httpd]# cat Auth/pass 

image-20210503152410028

密码文件以 用户名:密码 格式进行存储

修改Apache 配置文件

[root@localhost httpd]# vim /etc/httpd/conf/httpd.conf

找到第151 行 删除151-156行

image-20210503151340826

将一下以下内容添加到 151-156行

AllowOverride all
AuthName "fengzilin"
AuthType basic
AuthUserFile /etc/httpd/Auth/pass
Require valid-user

image-20210503151928935

AllowOverride all                  #允许.htaccess 文件中指定的验证文件进行身份验证
AuthName "fengzilin"               #认证名称
AuthType basic                     #认证方式
AuthUserFile /etc/httpd/Auth/pass  #用户密码文件
Require valid-user                 #要求正式用户,不能匿名

配置完成后检查配置文件是否正确

[root@localhost httpd]# httpd -t

image-20210503153127408

提示 Synta OK 表示配置正确

重启 Apache 服务

[root@localhost httpd]# systemctl restart httpd.service

在 kali 火狐浏览器中访问 http://192.168.159.140

image-20210503152243354

提示登录用户名密码,输入错误的用户名密码会继续弹出认证提示,直到认证成功

0x04 暴力破解 Apache BASIC 认证

1.创建一个密码文件

在 kali 中找一个基本的密码文件并查看

┌──(root💀fengzilin55)-[~]└─# cd /usr/share/metasploit-framework/data/wordlists/┌──(root💀fengzilin55)-[/usr/share/metasploit-framework/data/wordlists]└─# cat http_default_userpass.txt

image-20210503164537607

可以看到这个密码文件是以空额进行分隔用户名密码

我们要手动修改空格为冒号,我们使用文本格式处理的命令来演示

┌──(root💀fengzilin55)-[/usr/share/metasploit-framework/data/wordlists]└─# awk 'BEGIN{ FS=" ";OFS=":" }{ print $1,$2 }' http_default_userpass.txt > /root/pass.txt

因为文件中没有正确的密码,我们手动添加进去

┌──(root💀fengzilin55)-[/usr/share/metasploit-framework/data/wordlists]└─# echo "fzilin:123456" >> /root/pass.txt                                                                                                                                                              ┌──(root💀fengzilin55)-[/usr/share/metasploit-framework/data/wordlists]└─# cat /root/pass.txt 

image-20210503161700803

格式正确

2.使用burpsuite 进行暴力破解 BASIC 认证

火狐浏览器访问 192.168.159.140/

任意输入用户名密码

image-20210503161000974

image-20210503161113511

添加变量

image-20210503164028335

选择密码文件

image-20210503161254509

添加编码格式

image-20210503161330660

image-20210503161358779

开始攻击

image-20210503161420261

image-20210503165451224

快速查看密码

image-20210503165656162

image-20210503170016342

3.burpsuite 凭证

Burpsuite 中提供了用于认证设置的功能模块,可以设置 HTTP 认证需要的用户名和密码,方便测试。

image-20210503170134113

image-20210503170217830

配置完成后 burpsuite 中访问站点不需要输入密码即可登录。

0x05 总结

我们学习了怎么使用 burpsuite 去破解 wb登录页面,如何配置Apache Basic 服务以及使用burpsuite去破解该服务

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用中提到,与暴力破解表名类似,暴力跑的列名可以在txt/common-columns.txt中找到。这个文件包含了一些常见的列名。而引用和引用提到了sqlmap的两个命令,分别是使用--current-db来获取当前数据库的名称,使用--dbs来获取所有的数据库名称。综合这些信息,可以使用sqlmap来进行暴力破解。 使用sqlmap的暴力破解功能,可以帮助我们获取目标数据库的信息。首先,我们需要使用sqlmap的-u参数指定目标链接,例如:sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1"。然后,使用--current-db命令获取当前数据库的名称,例如:sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1" --current-db。最后,使用--dbs命令获取所有的数据库名称,例如:sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1" --dbs。 通过以上步骤,我们可以使用sqlmap来进行暴力破解,获取目标数据库的信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [sqlmap用户手册(七)——爆破等](https://blog.csdn.net/zhaolina004/article/details/14616263)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [实训实训实训](https://blog.csdn.net/IWANnaaa/article/details/123937562)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值