burp插件--爆破前端加密(jsEncrypter、BurpCrypto)

简介

背景:
有时候用户名密码都是加密的,如果只是md5加密或者hash,burp的Intruder模块自带加密爆破功能,但是如果是自定义的加密方式,或者多层md5此时就没法直接爆破了,就需要寻找加密算法然后用到插件爆破
在这里插入图片描述
插件介绍:
一般情况下:需要找到加密.js文件和其中的加密主函数

BurpCrypto:不用单独启用phantomjs,直接在burp插件页面选择AES加密,传入AES key与AES value即可。如果是其他的加密可直接把加密函数复制进去

jsEncrypter:此插件使用phantomjs启动前端加密函数对数据进行加密,phantomjs会返回加密结果传给burp。因此此插件需要启动phantomjs开启服务,burp去读取结果。

靶场搭建

下载地址:https://github.com/c0ny1/jsEncrypter
只需要把jsEncrypter-master\test\webapp的目录,放在网站的根目录中
在这里插入图片描述
在这里插入图片描述

JS加密还原

使用JS-ED调试工具
Ctrl +Shift + F 搜索password相关函数,在可疑函数前打断点,单步调试找到md5.js
在这里插入图片描述
将MD5.js代码复制到调试工具,还原了加密算法
在这里插入图片描述
调试加密的结果 与浏览器一致
在这里插入图片描述

BurpCrypto

下载地址:https://github.com/whwlsfb/BurpCrypto
将jar加载到burp
在这里插入图片描述
找到burp加载的插件,复制代码到Exec Js中,填写调用的函数名,点击Add processor,随便输入一个项目名,点击确定
在这里插入图片描述
在这里插入图片描述
在Intruder的payload processing中选择刚才保存的加密方式
在这里插入图片描述
然后进行爆破,可以看到第34个payload是正确密码
在这里插入图片描述
那明文密码呢?选中密文 → 右键 → Extensions → Get PlainText
在这里插入图片描述
在这里插入图片描述
或者翻找加载的字典即可,也是第34个(行)
在这里插入图片描述

jsEncrypter

下载jsEncrypter: https://github.com/c0ny1/jsEncrypter/releases
下载phantomjs.exe: https://pan.baidu.com/s/1Owv6KXDGLEijbgHyyIXRfg /thbc
jsEncrypter依赖phantomjs,启动前端加密函数对数据进行加密,phantomjs会返回加密结果传给burp,因此此插件需要启动phantomjs开启服务,burp去读取结果

同样的把jsEncrypter.jar加载到burp,然后把加密方法md5.js同这几个文件放在一起
在这里插入图片描述
配置phantomjs_server.js文件:引入加密文件、调用加密函数
在这里插入图片描述
启动phantomjs_server.js:如图,成功启动(不要关)
在这里插入图片描述
在burp中加密payload
在这里插入图片描述
在Intruder中正常加载密码子弹,然后加载该编码插件
在这里插入图片描述
爆破出密码后,在log日志中找到密文对应的明文
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值