原理:身份认证就是用来检验登录的对象是否为合法用户
一般利用这个模块攻击的一般思路就是爆破爆破
这里以Tomcat弱口令漏洞为例
打开tomcat之后是这样的,试着admin,admin登录
这里利用方法是利用bp抓包爆破
这里得到抓包数据
这里查看红线处竟然是base64加密了 ,这里解码得到admin:admin这种形式的结果
这里就要利用一种新的形式进行爆破,传统方式爆破不能满足需求,下面开始爆破方法
- 首先将数据包发到爆破模块
这里攻击类型的区别是
Sinper:是将bp截的包各个用$$符号标记的数据进行逐个遍历替换 攻击方式是将包内所有标记的数据进行同时替换再发出
Battering ram:这种攻击方式是将包内所有标记的数据进行同时替换再发出 种攻击方式是将四个被标记的位置,分别使用各自加入的payload进行替换
Pitchfork:这种攻击方式是将四个被标记的位置,分别使用各自加入的payload进行替换
Cluster bomb:同样是最多加载4个payload set,和上面稍有不同,这个方法是将四个字典所有可能的结果都进行了尝试,可以理解为暴力破解,穷举法。
-
这里我们采用Sinper模块,然后设置Payloads,先将Payload type设置为迭代模块
-
然后这里想到admin:admin 这里其实是三个部分分为admin、:、admin三个部分,因此position位置这里要设置三个
-
把可能的账号密码添加进去,或者直接导入字典也行
-
请注意这个数据包里的变量是经过base64编码的,因此我们还要对我们加入的变量进行base64编码
-
最后我们将自动给URL编码的选项取消,这里不取消就会让" : " 编码成:%3A
-
最后200的当然就是为正确的账号密码了,这里我们将得到正确base64编码解码得到root:123456,这就是正确的账号密码了
直接登录,登陆成功