Basic身份认证攻击

原理:身份认证就是用来检验登录的对象是否为合法用户
一般利用这个模块攻击的一般思路就是爆破爆破
这里以Tomcat弱口令漏洞为例
打开tomcat之后是这样的,试着admin,admin登录
在这里插入图片描述
这里利用方法是利用bp抓包爆破
这里得到抓包数据
在这里插入图片描述
这里查看红线处竟然是base64加密了 ,这里解码得到admin:admin这种形式的结果
在这里插入图片描述
这里就要利用一种新的形式进行爆破,传统方式爆破不能满足需求,下面开始爆破方法

  • 首先将数据包发到爆破模块
    这里攻击类型的区别是

Sinper:是将bp截的包各个用$$符号标记的数据进行逐个遍历替换 攻击方式是将包内所有标记的数据进行同时替换再发出
Battering ram:这种攻击方式是将包内所有标记的数据进行同时替换再发出 种攻击方式是将四个被标记的位置,分别使用各自加入的payload进行替换
Pitchfork:这种攻击方式是将四个被标记的位置,分别使用各自加入的payload进行替换
Cluster bomb:同样是最多加载4个payload set,和上面稍有不同,这个方法是将四个字典所有可能的结果都进行了尝试,可以理解为暴力破解,穷举法。

在这里插入图片描述

  • 这里我们采用Sinper模块,然后设置Payloads,先将Payload type设置为迭代模块
    在这里插入图片描述

  • 然后这里想到admin:admin 这里其实是三个部分分为admin、:、admin三个部分,因此position位置这里要设置三个
    在这里插入图片描述

  • 把可能的账号密码添加进去,或者直接导入字典也行
    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述

  • 请注意这个数据包里的变量是经过base64编码的,因此我们还要对我们加入的变量进行base64编码
    在这里插入图片描述

  • 最后我们将自动给URL编码的选项取消,这里不取消就会让" : " 编码成:%3A
    在这里插入图片描述

  • 最后200的当然就是为正确的账号密码了,这里我们将得到正确base64编码解码得到root:123456,这就是正确的账号密码了
    在这里插入图片描述直接登录,登陆成功在这里插入图片描述

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值