書名: 黑客與安全技術(shù)指南作者名: 王成編著本章字?jǐn)?shù): 1348字更新時(shí)間: 2019-07-30 17:53:53
3.3 爆破
3.3.1 利用Burp進(jìn)行爆破
Burp是Web滲透中用于爆破的最常用的工具,其操作極其簡(jiǎn)單,只需要簡(jiǎn)單幾步即可實(shí)現(xiàn)爆破:抓包,設(shè)置變量,加載字典進(jìn)行攻擊,返回信息。本節(jié)具體講述如何操作。
(1)對(duì)瀏覽器的代理進(jìn)行設(shè)置,具體過(guò)程這里就不闡述了。設(shè)置完畢后,打開目標(biāo)站點(diǎn)。
(2)如圖3-22所示,這里隨意使用用戶名admin,密碼123456登錄,登錄失敗。在Burp中可以看到剛才登錄操作的數(shù)據(jù)包,如圖3-23所示。

圖3-22 目標(biāo)爆破頁(yè)面
(3)單擊Burp工具界面右上角的Action按鈕,可以看到如圖3-24所示的下拉菜單欄。

圖3-23 登錄操作發(fā)送的數(shù)據(jù)包

圖3-24 Action下拉菜單欄
(4)選擇Send to Intruder,單擊該命令后回到Burp的主界面,如圖3-25所示,可以看到主界面的Intruder選項(xiàng)卡會(huì)加亮顯示。
(5)切換到Intruder選項(xiàng)卡,單擊Positions選項(xiàng),如圖3-26所示,可以看到剛才抓到的數(shù)據(jù)包。

圖3-25 數(shù)據(jù)包成send to intruder

圖3-26 登錄包
(6)可以看到數(shù)據(jù)包中有些字符被標(biāo)注起來(lái)了,這是Burp對(duì)變量的自動(dòng)判斷并標(biāo)注。單擊Clear§按鈕,這里只對(duì)密碼進(jìn)行字典替換,所以選中123456,然后單擊Add§按鈕。
(7)如圖3-27所示,此時(shí)123456已經(jīng)被設(shè)為變量了,接下來(lái)只需加載字典文件,對(duì)其進(jìn)行替換,并提交數(shù)據(jù)包就可以進(jìn)行爆破了。選中Payloads選項(xiàng)卡,單擊Load按鈕,進(jìn)行字典文件的加載。

圖3-27 設(shè)置爆破變量
(8)如圖3-28所示,字典文件加載完畢,便可以進(jìn)行爆破了。選中最上方Intruder選項(xiàng)卡,單擊Start attack命令,如圖3-29所示。

圖3-28 字典文件成功加載

圖3-29 準(zhǔn)備開始爆破
(9)這時(shí)可以看到返回信息在不停滾動(dòng)。待字典跑完后,分析返回?cái)?shù)據(jù)Length,找出正確密碼。如圖3-30所示,是目標(biāo)站點(diǎn)的爆破結(jié)果,可以看到除了admin返回的Length是370,其他的都是354,因此判斷admin為正確密碼。

圖3-30 爆破結(jié)束
Tips:可以通過(guò)Length值的排序來(lái)快速找出數(shù)值不同的項(xiàng)。
當(dāng)然,如今很多Web站點(diǎn)都有驗(yàn)證碼。但是,驗(yàn)證碼依舊存在被繞過(guò)的風(fēng)險(xiǎn),利用Python Image Library、Tesseract-OCR、pytesser這幾個(gè)Python第三方庫(kù),僅二值化、文字分割兩個(gè)選項(xiàng)就能輕松識(shí)別互聯(lián)網(wǎng)60%以上的驗(yàn)證碼。
3.3.2 爆破在大型Web站點(diǎn)滲透中的作用
在對(duì)大型Web站點(diǎn)的滲透中,一般不會(huì)直接將目標(biāo)放到主站上,而是從子站入手。大家都知道,一個(gè)大型站點(diǎn)一定有些內(nèi)部人員登錄的系統(tǒng)。而對(duì)于這類系統(tǒng),安全往往掌握在用戶手里,因?yàn)楹芏喟踩菊J(rèn)為某個(gè)系統(tǒng)只有固定的一些內(nèi)部賬號(hào)能登錄,而其里面的一些操作引發(fā)的安全問(wèn)題便不是那么重要了,因此開發(fā)中常常會(huì)有很多疏忽。這種情況下,內(nèi)部人員密碼的強(qiáng)弱就顯得格外重要,但是弱口令仍是常發(fā)生的問(wèn)題。
就拿內(nèi)部郵件系統(tǒng)來(lái)說(shuō),不妨假設(shè)滲透目標(biāo)是某著名網(wǎng)絡(luò)安全公司A,其域名是www.aaa.com,通過(guò)二級(jí)域名的爆破,發(fā)現(xiàn)了其內(nèi)部郵件系統(tǒng)mail.aaa.com。大家都知悉,一般企業(yè)郵箱的格式都為:用戶名@公司的域名,所以這里登錄的賬號(hào)格式應(yīng)該是:用戶名@aaa.com。接下來(lái),可以用搜索引擎對(duì)@aaa.com進(jìn)行搜索,很快便可以發(fā)現(xiàn)用戶名的命名規(guī)則,而一般都是以員工姓名拼寫作為用戶名。
接下來(lái),嘗試用爬蟲將搜索引擎能搜索到的員工名字都爬下來(lái),搭建過(guò)交互站點(diǎn)的人都知道,如果不對(duì)密碼的復(fù)雜度作要求,總會(huì)有些人使用123456、88888888這樣的弱口令作為密碼,而爆破就是利用這一特性。所以盡可能多地搜集其員工的名字。
當(dāng)員工名字搜集完畢以后,便可以將其做成用戶名的字典文件,然后選取一些最常見的弱口令,將密碼設(shè)為不變量,用戶名設(shè)為變量,從而進(jìn)行用戶名的爆破。
當(dāng)成功地爆破出某個(gè)賬戶的賬號(hào)、密碼后,嘗試?yán)萌说亩栊院兔艽a的通用性通殺其他系統(tǒng),可以大大提高滲透效率。
- 數(shù)字身份與元宇宙信任治理
- API安全實(shí)戰(zhàn)
- 可信計(jì)算3.0工程初步
- 電子支付的規(guī)制結(jié)構(gòu)配置研究
- 諸神之眼:Nmap網(wǎng)絡(luò)安全審計(jì)技術(shù)揭秘
- Computer Forensics with FTK
- 學(xué)電腦安全與病毒防范
- 編譯與反編譯技術(shù)實(shí)戰(zhàn)
- 網(wǎng)絡(luò)安全實(shí)戰(zhàn)詳解(企業(yè)專供版)
- 交換機(jī)·路由器·防火墻(第2版)
- Android Application Security Essentials
- Securing Network Infrastructure
- 網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)原理與應(yīng)用
- Metasploit 5.0 for Beginners
- ATT&CK與威脅獵殺實(shí)戰(zhàn)