目录
(以愚者自称,不自满,时刻保持清醒头脑,谦虚好学)
一、推荐:
(33)【水平垂直越权专题】越权的原理、产生原因、危害、漏洞利用过程……
二、原理:
2.1、不安全的登录信息的截取:
使用http协议、或cookie和session验证不严导致的漏洞产生
如果网站使用的是http协议的话,账号密码等重要信息都可能是通过明文进行传输的(不绝对),攻击者可能会截取到明文传送的信息。
如果网站是使用的https协议进行传输的话,发送的相关信息会进行加密传输,一般使用的加密方式大多是base64,md5等加密方法,攻击者可能会截取到数据,再进行解码操作。
2.2、cookie的脆弱性:
cookie 容易被窃取和受到垮站脚本的攻击(会话cookie和持久化cookie两种)
(Cookie是无法跨浏览器存在)
增删改查Cookie:服务端响应头的Set-Cookie字段、客户端通过javascript
登陆检查cookie的时候,如果值正确,可能不会再做过多的检查
session劫持
这个就要回到xss钓鱼了
三、资源准备:
3.1、字典生工具:
3.1.1、 PyDictor
简介: 一种强大而有用的黑客字典构建器,用于蛮力攻击
3.1.2、Crunch
简介:一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。生成的密码可以输出到屏幕,保存到文件、或另一个程序。
Linux自带的,上不了连接,只能有安装(若未安装)和使用教程
安装包地址:crunch - wordlist generator download | SourceForge.net
3.1.3、Cewl
简介:采用Ruby开发的应用程序,可以给它的爬虫指定URL地址和爬取深度,还可以添加额外的外部链接,接下来Cewl会给你返回一个txt字典文件,你可以把字典用到类似John the Ripper,hydra九头蛇这样的密码破解工具中(提供了命令行工具)
也是kali自带的脚本工具
地址:digininja/CeWL: CeWL is a Custom Word List Generator (github.com)
3.1.4、Cupp
简介:最常见的身份验证是用户名和密码或密码的组合。如果两个匹配存储在本地存储的表中的值,则用户已对连接进行身份验证。密码强度是通过基于加密技术或基于库的自动化测试猜测或打破密码涉及难度的衡量标准。
地址:Mebus/cupp: Common User Passwords Profiler (CUPP) (github.com)
(在kali终端下载,运行)
3.2、字典:
(网上找的)
3.2.1、kali带的弱口令、密码
链接:https://pan.baidu.com/s/102pozGh9nu1DlqEo6HUL4Q?pwd=hj12
提取码:hj12如果你使用Kali系统,该密码字典位于 /usr/share/wordlists/rockyou.txt.gz
3.2.2、GitHub上根据泄露数据整合的密码字典
GitHub链接:huyuanzhi2/password_brute_dictionary: 口令爆破字典,有键盘组合字典、拼音字典、字母与数字混合这三种类型 (github.com)
四、漏洞的利用:
4.1、burpsuite爆破密码
4.1.1、前提:
数据包中账号密码没有进行加密(或者能破解其加密方式)
且验证码可以重复使用
(可以没用,但是我不能不会)
4.1.2、第一步:拦截到数据包
拿pikachu的越权中的登录试试
使用burpsuite代理后,拦截到登录数据包
(登录时候输入错误密码,只要发出登录数据包,抓包后再处理)
4.1.3、第二步:开始配置有效载荷
发送到instruder(入侵者/测试器)------ Positions(位置)
Cluster bomb(集束炸弹)
然后clear(清除)有效负载位置
将密码设置为负载位置,添加
(要添加2-20负载位置)
点击payloads(有效载荷)-----添加自己的字典进去
或者直接将有效载荷类型设置为蛮力(这里我知道了密码就直接用蛮力吧)
还可以添加编码方式
4.1.4、第三步:对攻击结果进行筛选和分析
再点击start attack(开始攻击)
然后攻击列表就出来了
对攻击结果进行分析,(200状态码表示访问成功)
若返回长度与其他数据有很大差别(很长)大概率为正确的密码
4.2、BurpCrypto(bp插件)
4.2.1、准备:
是burpsuite的一个插件
可以在GitHub去安装,然后导入
或者直接在插件商店下载
五、cookie的脆弱性
验证规则不全面是挺脆弱的
使用正确的账号密码登录
将cookie修改为错误的
密码正确,cookie是错的都登上去了
应该是密码正确就没验证cookie了吧
这也太脆弱了