加密请求的口令爆破
2024-5-25 14:20:8 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

欢迎转发,请勿抄袭
    在渗透测试中,大概有85%的漏洞需要在登录后利用。也称为后台漏洞,因此登录框拦截了90%以上的漏洞利用攻击。那么针对存在登录框又没验证码或验证码失效的站点,如何用高效口令猜解的方式进入呢?
    在账号爆破中,爆破指定口令难度比爆破账号弱口令难度更大。这就涉及到一个概率问题,假设有一个admin账号,那么他的密码就会无数种组合。以一个8位长度的存在字母、数字、标点符号,存在大概1亿以上的组合。显然不能可能跑出来。那么如何增加爆破成功的概率?我的回答是:爆破账号。
    总有人会设置弱口令?为什么这么说,"好记"。假如一个网站有几百账号,那么总会有那么几个人用12345678、123456、111111这种口令,如果强制更改口令或者生成密码的时候高度复杂另说。其次账号字典也是关键,需要包含大众名字的字母。
    目前趋势,明文传输漏洞的挖掘,现在大部分都是登录请求加密。以某次众测来说,在登录后拦截数据包,是一个加密的请求。

    通过前段调试,找到加密入口,并下一个断点。

    下完断点后,在登录框输入账号和弱口令密码,并登录。

    这里使用到 doEncrypt,如上图显示变蓝色,说明到了这个方法,这个时候就可以通过调试器调用这个方法,但是现在还没拿到 key,继续进入下一个函数,就能看到输入的账号信息、公钥匙等。

拿到公钥之后,点击跳出当前函数返回上一个函数。

    跳回刚才断点蓝色提示的地方。

    此时,用刚才拿到公钥进行填写加密。

    发现可以正常加密,写一个 js,进行批量加密。

    使用bp通过爆破模块,最终爆破出大量账号。

    再将刚才生成的加密和明文绑定,就可以得到明文账号。

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放

往期回顾

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247494703&idx=1&sn=da2977f90a054231b3b98fd33b61c639&chksm=e8a5e64cdfd26f5a554d01e14cb755263250c6baa5955426e38e146927aac12f69ea99bf3a9e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh