登录口爆破之ldap的md5加密、验证码识别

ldap的md5加密配合autoDecoder插件、captcha-killer-modified插件

需要传入的数据包为:

{"username":"admin","password":"{MD5}ISMvKXpXpadDiUoOSoAfww==","code":"YJIV"}

intruder数据包设置如下:

{"username":"admin","password":"§1§","code":"§JOEJ§"}

intruder设置如下:

由于我们只针对intruder里的账号密码进行爆破,所以解密接口我们用不到,直接捕捉到数据包直接返回即可:

@app.route('/decode',methods=["POST"]) # 不解密  
def decrypt():  
    param = request.form.get('data')  # 获取  post 参数  
	return param  

加密服务端代码如下:

# -*- coding:utf-8 -*-  
# author:f0ngf0ng  
  
# ldap的md5加密爆破  
  
from flask import Flask,Response,request  
from pyDes import *  
import base64,hashlib,json  
  
def hash_md5(data):  
    md = hashlib.md5()  
    md.update(str(data))  
    a = md.digest()  
    b = base64.b64encode(a)  
    return b  
  
app = Flask(__name__)  
  
@app.route('/encode',methods=["POST"])  
def encrypt():  
    param = request.form.get('data')  # 获取  post 参数  
	data = json.loads(param)  
    print(data)  
    encry_param = param.replace( "password': '"+ data['password'],"password': '"+"{MD5}" + data['password']) # 密文替换明文,且添加{MD5}关键字  
    return encry_param  
  
@app.route('/decode',methods=["POST"]) # 不解密  
def decrypt():  
    param = request.form.get('data')  # 获取  post 参数  
	return param  
  
if __name__ == '__main__':  
    app.debug = True # 设置调试模式,生产模式的时候要关掉debug  
	app.run(host="0.0.0.0",port="8888")

运行如下

python flask.py

autoDecoder设置如下:

captcha-killer-modified插件页面如下:

爆破如下:

https://github.com/f0ng/autoDecoder

https://github.com/f0ng/captcha-killer-modified

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值