Web暴力破解

所属分类: 网络安全 / 加密解密 阅读数: 115
收藏 0 赞 0 分享
讲到WEB暴力破解通过大家都会用小榕的溯雪,但并不是所有WEB破解溯雪都是应付自如的(不要说我说小榕他老人家的坏话),最近因为工作的关系,碰到一个网管型设备的WEBPORTAL需要做WEB破解,看看HTML的源码:



function login_send()

{

var f, p, page, url, option;

f = document.form_login.forced_in.value;

u = document.form_login.username.value;

p = document.form_login.passwd.value;

pg = document.form_login.page.value;

url = "atm_login?username=" u "&passwd=" p "&forced_in=" f "&page=" pg;

option = "toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,favorites=no,resizable=no,left=230,width=520,top=120,height=300";

window.open(url, ’_blank’, option);

}



Username:

Password:



这里form的action是交给一个本地的javascript自定义函数– login_send来完成的,用溯雪的话:



看来是因为调用了javascript的关系吧…

怎么办?就这样放弃吗?这也大可不必,调出wvs(Acunetix Web Vulnerability Scanner,相信都不少同志都用过它吧?我用的是4.0,目前最新的版本是5.x),选择它的HTTP fuzzer功能:



然后怎么使用它呢?我整理了一下流程(其实和溯雪的原理差不多,不过可能需要更深入的了解HTTP的相关知识):

定义HTTP请求(Request)-》定义暴破运算参数(Add generator)-》插入暴破运算参数(Insert into request)-》定义成功触发特征(Fuzzer Filters)-》扫描(Start)

下面讲将具体实操,首先我们从目标的HTML代码可以看到,其实登陆过程是通过POST的四个参数[–两个隐藏参数(forced_in与page)与两个提交参数(username与passwd)]至本页的login_send函数,然后再通过GET atm_login这个页面提交认证数据。因此在使用wvs fuzzer前我们首先需要定义提交HTTP请求的内容,具体如:

GET http://xxx.xxx.xxx.xxx/ atm_login?username=alex&passwd=demon&forced_in=false&page= HTTP/1.1

User-Agent: WVS/4.0

Accept: */*

下面是加入暴破运算参数至HTTP请求内容中,基于我们本次的目标是帐号(username字段)与密码(passwd字段),因此需要定义两个运算参数,本例中我打算让username进行暴力破解,而passwd则进行字典破解。

废话少说,先建立一个基于暴力破解的username运算参数:点击“Add generator”-》“Random string generator”后得到:



在“String length”中填入值的长度,我这里选择5;“Character set”中输入可能需要用到的字符,我这里选择26个小写字母;选择“Allow repetitions”—允许重复使用各字符。
然后再加入一个用于通过字典破解passwd字段的运算参数:点击“Add generator”-》“File generator”后得到:



“Filename”为字典文件的路径;“Filetype”则为读取内容的格式,多数为文本(Text)。

下面要做的工作就是将两个运算参数加入HTTP请求中。首先在选择本例中username的值(本例为alex),然后选择Gen_1,并点击“Insert into request”按钮,得到:



从右上角可以看到,目前的请求数量为11881376个(换句话说,有11881376个组合)。再以相同的方式用Gen_2替换passwd字段的值(本例为demon),得到:



嘿嘿,现在的请求数大到差不多等于无限了吧???…

接下来就是定义确认‘登陆成功’的过滤器(Fuzzer Filter)。点击“Fuzzer filters”进入定义过滤器的界面,默认情况下只有“200”的过滤器是激活的,去掉它前面的勾勾,然后自己定义一个名为success的过滤器,由于本例中若登陆成功的话应该是不会回到原有的登陆界面的,因此只需要定义一个‘排除登陆页面特征’的过滤器并激活就可以了:



来到这里,按下“OK”按钮确认刚刚对过滤器的设置。

最后回到HTTP Fuzzer主界面点击“Start”按钮即可启动本fuzz任务,剩下的工作就是‘守株待兔’了—等待“Results”分页的fuzz结果,嘿嘿,Good LuckJ。
更多精彩内容其他人还在看

WEBSHELL提升权限又一招(Mysql漏洞)

S-serv提权方式人人都会用了,搞得现在的主机都配置得非常安全,看来攻击手法的层出不穷也是造成中国网络安全进步的一大原因之一,还有其他的pcanywhere获取密码,替换服务,等等。但是现在也没这么好搞了,随着安全意识的提高,之前的方式估计不怎么管用,现在我给大家介
收藏 0 赞 0 分享

常见保护的攻击:序列号方式

(1)序列号保护机制   数学算法一项都是密码加密的核心,但在一般的软件加密中,它似乎并不太为人们关心,因为大多数时候软件加密本身实现的都是一种编程的技巧。但近几年来随着序列号加密程序的普及,数学算法在软件加密中的比重似乎是越来越大了。  
收藏 0 赞 0 分享

谈谈软件的破解原理

从本章开始,我们来一步一步学习Crack软件(80%读者昏死过去,且不省人世...另有20%在寻找附近可以用来打人的东西) 不可不说一下学习破解的三个阶段: 初级,修改程序,用ultraedit等工具修改exe文件,称暴力破解,简称爆破 中级,追出软件的
收藏 0 赞 0 分享

用Dos命令进行加锁 防病毒格式化硬盘

越来越多的病毒程序进行对计算机数据的破坏,有些病毒更直接格式化硬盘分区。 其实,我们可以用小命令来阻止病毒程序对硬盘的格式化等破坏操作。 用“记事本”打开C盘根目录下的Autoexec文件,并在其中添加如下语句:
收藏 0 赞 0 分享

用Dos命令解开远程NT服务器用户密码

如知道一个NT帐户与密码,就可以用 net use \主机ipc$Content$nbsp;"密码" /user:"用户" 与远程主机建立连接,这是每一个黑客或是梦想成为又或是正在努力成为黑客的朋友都知道的方法,甚至连我
收藏 0 赞 0 分享

对某ASC加密网马的破解和利用

QQ群中,有人在叫卖网马。网友花钱获得一个共享给我,让我看看。于是有了下面的这篇文章。   1.网马初探   在浏览器中打开网马,这个网马的功能比较简单,主要用来上传功能更强的网马。比较有特色的是可以在目标网页的上传漏洞,自己修改修改配置。查看该网马
收藏 0 赞 0 分享

教你利用IAT hook实现windows通用密码后门

先不管是不是真的有,我们可以自己实现一个这样的后门。 先简单介绍一下windows登陆过程中的一些过程。 winlogon进程用gina.dll获取用户名和密码,通过LPC传给lsass进程。 然后lsass进程调用默认认证包msv1_0.dll来验证密码的对错
收藏 0 赞 0 分享

网页加密完全攻略

现在专业性的网站越来越多,许多网友们都在网上建立起了自己的小家。不过辛辛苦苦制作的网页被人拿去改头换面却是件非常痛心的事,所以大家都想保护自己独创的作品,为自己的网页上把锁,今天就让我带大家了解一下如何给我们的网页加上一把密码锁。 一、常用JavaScript
收藏 0 赞 0 分享

总结一些加密算法

有一些是之前学破解写注册机时写的,一些是我改写某些兄弟的代码来的,写的不好多多指教: {======================================================= 学习破解,写注册机的一些函数集
收藏 0 赞 0 分享

UPX程序破解过程

入门级的破解,用ollydbg 我用UPX将NOTEPAD.EXE加壳,选择OllyDbg 1.09d来脱壳。首先加载被加壳的程序, 程序直接定位到01014110 $60 PUSHAD处,选择CTRL F 输入查找内容"POPAD", OD
收藏 0 赞 0 分享
查看更多