在渗透测试中,大概有85%的漏洞需要在登录后利用。也称为后台漏洞,因此登录框拦截了90%以上的漏洞利用攻击。那么针对存在登录框又没验证码或验证码失效的站点,如何用高效口令猜解的方式进入呢? 在账号爆破中,爆破指定口令难度比爆破账号弱口令难度更大。这就涉及到一个概率问题,假设有一个admin账号,那么他的密码就会无数种组合。以一个8位长度的存在字母、数字、标点符号,存在大概1亿以上的组合。显然不能可能跑出来。那么如何增加爆破成功的概率?我的回答是:爆破账号。 总有人会设置弱口令?为什么这么说,"好记"。假如一个网站有几百账号,那么总会有那么几个人用12345678、123456、111111这种口令,如果强制更改口令或者生成密码的时候高度复杂另说。其次账号字典也是关键,需要包含大众名字的字母。 目前趋势,明文传输漏洞的挖掘,现在大部分都是登录请求加密。以某次众测来说,在登录后拦截数据包,是一个加密的请求。 通过前段调试,找到加密入口,并下一个断点。
下完断点后,在登录框输入账号和弱口令密码,并登录。 这里使用到 doEncrypt,如上图显示变蓝色,说明到了这个方法,这个时候就可以通过调试器调用这个方法,但是现在还没拿到 key,继续进入下一个函数,就能看到输入的账号信息、公钥匙等。 此时,用刚才拿到公钥进行填写加密。
发现可以正常加密,写一个 js,进行批量加密。
使用bp通过爆破模块,最终爆破出大量账号。
再将刚才生成的加密和明文绑定,就可以得到明文账号。
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放
往期回顾
dom-xss精选文章
年度精选文章
Nuclei权威指南-如何躺赚
漏洞赏金猎人系列-如何测试设置功能IV
漏洞赏金猎人系列-如何测试注册功能以及相关Tips
文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247494703&idx=1&sn=da2977f90a054231b3b98fd33b61c639&chksm=e8a5e64cdfd26f5a554d01e14cb755263250c6baa5955426e38e146927aac12f69ea99bf3a9e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh