(34.1)【登录越权/爆破专题】原理、字典资源、工具、利用过程……

目录

一、推荐:

二、原理:

2.1、不安全的登录信息的截取:

2.2、cookie的脆弱性:

三、资源准备:

3.1、字典生工具:

3.1.1、 PyDictor

3.1.2、Crunch

3.1.3、Cewl

3.1.4、Cupp

3.2、字典:

 3.2.1、kali带的弱口令、密码

3.2.2、GitHub上根据泄露数据整合的密码字典

四、漏洞的利用:

4.1、burpsuite爆破密码

 4.1.1、前提:

4.1.2、第一步:拦截到数据包

4.1.3、第二步:开始配置有效载荷

4.1.4、第三步:对攻击结果进行筛选和分析

4.2、BurpCrypto(bp插件)

4.2.1、准备:

五、cookie的脆弱性


(以愚者自称,不自满,时刻保持清醒头脑,谦虚好学)


一、推荐:

(33)【水平垂直越权专题】越权的原理、产生原因、危害、漏洞利用过程……

【burpsuite抓包问题合集】【六种解决方法】第一种:拦截不到任何包;第二种:抓不到部分包

Burpsuite【十二模块一次解决】Filter、Target、Scanner、Proxy、Intruder、……


二、原理:

2.1、不安全的登录信息的截取:

使用http协议、或cookie和session验证不严导致的漏洞产生

如果网站使用的是http协议的话,账号密码等重要信息都可能是通过明文进行传输的(不绝对),攻击者可能会截取到明文传送的信息。

如果网站是使用的https协议进行传输的话,发送的相关信息会进行加密传输,一般使用的加密方式大多是base64,md5等加密方法,攻击者可能会截取到数据,再进行解码操作。

2.2、cookie的脆弱性:

cookie 容易被窃取和受到垮站脚本的攻击(会话cookie和持久化cookie两种)

(Cookie是无法跨浏览器存在)

增删改查Cookie:服务端响应头的Set-Cookie字段、客户端通过javascript

登陆检查cookie的时候,如果值正确,可能不会再做过多的检查

session劫持

这个就要回到xss钓鱼了


三、资源准备:

3.1、字典生工具:

3.1.1、 PyDictor

简介: 一种强大而有用的黑客字典构建器,用于蛮力攻击

LandGrey/pydictor: A powerful and useful hacker dictionary builder for a brute-force attack (github.com)

3.1.2、Crunch

简介:一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。生成的密码可以输出到屏幕,保存到文件、或另一个程序。

Linux自带的,上不了连接,只能有安装(若未安装)和使用教程

安装包地址:crunch - wordlist generator download | SourceForge.net

3.1.3、Cewl

简介:采用Ruby开发的应用程序,可以给它的爬虫指定URL地址和爬取深度,还可以添加额外的外部链接,接下来Cewl会给你返回一个txt字典文件,你可以把字典用到类似John the Ripper,hydra九头蛇这样的密码破解工具中(提供了命令行工具)

也是kali自带的脚本工具

地址:digininja/CeWL: CeWL is a Custom Word List Generator (github.com)

3.1.4、Cupp

简介:最常见的身份验证是用户名和密码或密码的组合。如果两个匹配存储在本地存储的表中的值,则用户已对连接进行身份验证。密码强度是通过基于加密技术或基于库的自动化测试猜测或打破密码涉及难度的衡量标准。

地址:Mebus/cupp: Common User Passwords Profiler (CUPP) (github.com)

(在kali终端下载,运行)

3.2、字典:

(网上找的)

 3.2.1、kali带的弱口令、密码

链接:https://pan.baidu.com/s/102pozGh9nu1DlqEo6HUL4Q?pwd=hj12 
提取码:hj12

如果你使用Kali系统,该密码字典位于 /usr/share/wordlists/rockyou.txt.gz

3.2.2、GitHub上根据泄露数据整合的密码字典

GitHub链接:huyuanzhi2/password_brute_dictionary: 口令爆破字典,有键盘组合字典、拼音字典、字母与数字混合这三种类型 (github.com)


四、漏洞的利用:

4.1、burpsuite爆破密码

 4.1.1、前提:

数据包中账号密码没有进行加密(或者能破解其加密方式)

且验证码可以重复使用

(可以没用,但是我不能不会)

4.1.2、第一步:拦截到数据包

拿pikachu的越权中的登录试试

使用burpsuite代理后,拦截到登录数据包

(登录时候输入错误密码,只要发出登录数据包,抓包后再处理)

4.1.3、第二步:开始配置有效载荷

发送到instruder(入侵者/测试器)------ Positions(位置)

 Cluster bomb(集束炸弹)

然后clear(清除)有效负载位置

将密码设置为负载位置,添加

(要添加2-20负载位置)

 

点击payloads(有效载荷)-----添加自己的字典进去

 或者直接将有效载荷类型设置为蛮力(这里我知道了密码就直接用蛮力吧)

还可以添加编码方式

4.1.4、第三步:对攻击结果进行筛选和分析

再点击start attack(开始攻击)

然后攻击列表就出来了 

对攻击结果进行分析,(200状态码表示访问成功)

若返回长度与其他数据有很大差别(很长)大概率为正确的密码

4.2、BurpCrypto(bp插件)

4.2.1、准备:

是burpsuite的一个插件

可以在GitHub去安装,然后导入

或者直接在插件商店下载

 

 


五、cookie的脆弱性

 验证规则不全面是挺脆弱的

使用正确的账号密码登录

将cookie修改为错误的

密码正确,cookie是错的都登上去了

应该是密码正确就没验证cookie了吧

这也太脆弱了

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值