Web暴力破解
發(fā)布日期:2022-01-03 20:16 | 文章來源:源碼之家
講到WEB暴力破解通過大家都會用小榕的溯雪,但并不是所有WEB破解溯雪都是應付自如的(不要說我說小榕他老人家的壞話),最近因為工作的關系,碰到一個網(wǎng)管型設備的WEBPORTAL需要做WEB破解,看看HTML的源碼:
…
function login_send()
{
var f, p, page, url, option;
f = document.form_login.forced_in.value;
u = document.form_login.username.value;
p = document.form_login.passwd.value;
pg = document.form_login.page.value;
url = "atm_login?username=" u "&passwd=" p "&forced_in=" f "&page=" pg;
option = "toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,favorites=no,resizable=no,left=230,width=520,top=120,height=300";
window.open(url, ’_blank’, option);
}
…
Username:
Password:
…
這里form的action是交給一個本地的javascript自定義函數(shù)– login_send來完成的,用溯雪的話:
看來是因為調(diào)用了javascript的關系吧…
怎么辦?就這樣放棄嗎?這也大可不必,調(diào)出wvs(Acunetix Web Vulnerability Scanner,相信都不少同志都用過它吧?我用的是4.0,目前最新的版本是5.x),選擇它的HTTP fuzzer功能:
然后怎么使用它呢?我整理了一下流程(其實和溯雪的原理差不多,不過可能需要更深入的了解HTTP的相關知識):
定義HTTP請求(Request)-》定義暴破運算參數(shù)(Add generator)-》插入暴破運算參數(shù)(Insert into request)-》定義成功觸發(fā)特征(Fuzzer Filters)-》掃描(Start)
下面講將具體實操,首先我們從目標的HTML代碼可以看到,其實登陸過程是通過POST的四個參數(shù)[–兩個隱藏參數(shù)(forced_in與page)與兩個提交參數(shù)(username與passwd)]至本頁的login_send函數(shù),然后再通過GET atm_login這個頁面提交認證數(shù)據(jù)。因此在使用wvs fuzzer前我們首先需要定義提交HTTP請求的內(nèi)容,具體如:
GET http://xxx.xxx.xxx.xxx/ atm_login?username=alex&passwd=demon&forced_in=false&page= HTTP/1.1
User-Agent: WVS/4.0
Accept: */*
下面是加入暴破運算參數(shù)至HTTP請求內(nèi)容中,基于我們本次的目標是帳號(username字段)與密碼(passwd字段),因此需要定義兩個運算參數(shù),本例中我打算讓username進行暴力破解,而passwd則進行字典破解。
廢話少說,先建立一個基于暴力破解的username運算參數(shù):點擊“Add generator”-》“Random string generator”后得到:
在“String length”中填入值的長度,我這里選擇5;“Character set”中輸入可能需要用到的字符,我這里選擇26個小寫字母;選擇“Allow repetitions”—允許重復使用各字符。
…
function login_send()
{
var f, p, page, url, option;
f = document.form_login.forced_in.value;
u = document.form_login.username.value;
p = document.form_login.passwd.value;
pg = document.form_login.page.value;
url = "atm_login?username=" u "&passwd=" p "&forced_in=" f "&page=" pg;
option = "toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,favorites=no,resizable=no,left=230,width=520,top=120,height=300";
window.open(url, ’_blank’, option);
}
…
Username:
Password:
…
這里form的action是交給一個本地的javascript自定義函數(shù)– login_send來完成的,用溯雪的話:

看來是因為調(diào)用了javascript的關系吧…
怎么辦?就這樣放棄嗎?這也大可不必,調(diào)出wvs(Acunetix Web Vulnerability Scanner,相信都不少同志都用過它吧?我用的是4.0,目前最新的版本是5.x),選擇它的HTTP fuzzer功能:

然后怎么使用它呢?我整理了一下流程(其實和溯雪的原理差不多,不過可能需要更深入的了解HTTP的相關知識):
定義HTTP請求(Request)-》定義暴破運算參數(shù)(Add generator)-》插入暴破運算參數(shù)(Insert into request)-》定義成功觸發(fā)特征(Fuzzer Filters)-》掃描(Start)
下面講將具體實操,首先我們從目標的HTML代碼可以看到,其實登陸過程是通過POST的四個參數(shù)[–兩個隱藏參數(shù)(forced_in與page)與兩個提交參數(shù)(username與passwd)]至本頁的login_send函數(shù),然后再通過GET atm_login這個頁面提交認證數(shù)據(jù)。因此在使用wvs fuzzer前我們首先需要定義提交HTTP請求的內(nèi)容,具體如:
GET http://xxx.xxx.xxx.xxx/ atm_login?username=alex&passwd=demon&forced_in=false&page= HTTP/1.1
User-Agent: WVS/4.0
Accept: */*
下面是加入暴破運算參數(shù)至HTTP請求內(nèi)容中,基于我們本次的目標是帳號(username字段)與密碼(passwd字段),因此需要定義兩個運算參數(shù),本例中我打算讓username進行暴力破解,而passwd則進行字典破解。
廢話少說,先建立一個基于暴力破解的username運算參數(shù):點擊“Add generator”-》“Random string generator”后得到:

在“String length”中填入值的長度,我這里選擇5;“Character set”中輸入可能需要用到的字符,我這里選擇26個小寫字母;選擇“Allow repetitions”—允許重復使用各字符。
上一頁12 下一頁 閱讀全文
版權聲明:本站文章來源標注為YINGSOO的內(nèi)容版權均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。
相關文章