Web暴力破解
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:03:24 作者:佚名
我要評論

講到WEB暴力破解通過大家都會用小榕的溯雪,但并不是所有WEB破解溯雪都是應(yīng)付自如的(不要說我說小榕他老人家的壞話),最近因為工作的關(guān)系,碰到一個網(wǎng)管型設(shè)備的WEBPORTAL需要做WEB破解,看看HTML的源碼:
…
function login_send()
{
var f, p, pa
講到WEB暴力破解通過大家都會用小榕的溯雪,但并不是所有WEB破解溯雪都是應(yīng)付自如的(不要說我說小榕他老人家的壞話),最近因為工作的關(guān)系,碰到一個網(wǎng)管型設(shè)備的WEBPORTAL需要做WEB破解,看看HTML的源碼:
…
function login_send()
{
var f, p, page, url, option;
f = document.form_login.forced_in.value;
u = document.form_login.username.value;
p = document.form_login.passwd.value;
pg = document.form_login.page.value;
url = "atm_login?username=" u "&passwd=" p "&forced_in=" f "&page=" pg;
option = "toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,favorites=no,resizable=no,left=230,width=520,top=120,height=300";
window.open(url, ’_blank’, option);
}
…
Username:
Password:
…
這里form的action是交給一個本地的javascript自定義函數(shù)– login_send來完成的,用溯雪的話:
看來是因為調(diào)用了javascript的關(guān)系吧…
怎么辦?就這樣放棄嗎?這也大可不必,調(diào)出wvs(Acunetix Web Vulnerability Scanner,相信都不少同志都用過它吧?我用的是4.0,目前最新的版本是5.x),選擇它的HTTP fuzzer功能:
然后怎么使用它呢?我整理了一下流程(其實和溯雪的原理差不多,不過可能需要更深入的了解HTTP的相關(guān)知識):
定義HTTP請求(Request)-》定義暴破運算參數(shù)(Add generator)-》插入暴破運算參數(shù)(Insert into request)-》定義成功觸發(fā)特征(Fuzzer Filters)-》掃描(Start)
下面講將具體實操,首先我們從目標(biāo)的HTML代碼可以看到,其實登陸過程是通過POST的四個參數(shù)[–兩個隱藏參數(shù)(forced_in與page)與兩個提交參數(shù)(username與passwd)]至本頁的login_send函數(shù),然后再通過GET atm_login這個頁面提交認證數(shù)據(jù)。因此在使用wvs fuzzer前我們首先需要定義提交HTTP請求的內(nèi)容,具體如:
GET http://xxx.xxx.xxx.xxx/ atm_login?username=alex&passwd=demon&forced_in=false&page= HTTP/1.1
User-Agent: WVS/4.0
Accept: */*
下面是加入暴破運算參數(shù)至HTTP請求內(nèi)容中,基于我們本次的目標(biāo)是帳號(username字段)與密碼(passwd字段),因此需要定義兩個運算參數(shù),本例中我打算讓username進行暴力破解,而passwd則進行字典破解。
廢話少說,先建立一個基于暴力破解的username運算參數(shù):點擊“Add generator”-》“Random string generator”后得到:
在“String length”中填入值的長度,我這里選擇5;“Character set”中輸入可能需要用到的字符,我這里選擇26個小寫字母;選擇“Allow repetitions”—允許重復(fù)使用各字符。
…
function login_send()
{
var f, p, page, url, option;
f = document.form_login.forced_in.value;
u = document.form_login.username.value;
p = document.form_login.passwd.value;
pg = document.form_login.page.value;
url = "atm_login?username=" u "&passwd=" p "&forced_in=" f "&page=" pg;
option = "toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,favorites=no,resizable=no,left=230,width=520,top=120,height=300";
window.open(url, ’_blank’, option);
}
…
Username:
Password:
…
這里form的action是交給一個本地的javascript自定義函數(shù)– login_send來完成的,用溯雪的話:

看來是因為調(diào)用了javascript的關(guān)系吧…
怎么辦?就這樣放棄嗎?這也大可不必,調(diào)出wvs(Acunetix Web Vulnerability Scanner,相信都不少同志都用過它吧?我用的是4.0,目前最新的版本是5.x),選擇它的HTTP fuzzer功能:

然后怎么使用它呢?我整理了一下流程(其實和溯雪的原理差不多,不過可能需要更深入的了解HTTP的相關(guān)知識):
定義HTTP請求(Request)-》定義暴破運算參數(shù)(Add generator)-》插入暴破運算參數(shù)(Insert into request)-》定義成功觸發(fā)特征(Fuzzer Filters)-》掃描(Start)
下面講將具體實操,首先我們從目標(biāo)的HTML代碼可以看到,其實登陸過程是通過POST的四個參數(shù)[–兩個隱藏參數(shù)(forced_in與page)與兩個提交參數(shù)(username與passwd)]至本頁的login_send函數(shù),然后再通過GET atm_login這個頁面提交認證數(shù)據(jù)。因此在使用wvs fuzzer前我們首先需要定義提交HTTP請求的內(nèi)容,具體如:
GET http://xxx.xxx.xxx.xxx/ atm_login?username=alex&passwd=demon&forced_in=false&page= HTTP/1.1
User-Agent: WVS/4.0
Accept: */*
下面是加入暴破運算參數(shù)至HTTP請求內(nèi)容中,基于我們本次的目標(biāo)是帳號(username字段)與密碼(passwd字段),因此需要定義兩個運算參數(shù),本例中我打算讓username進行暴力破解,而passwd則進行字典破解。
廢話少說,先建立一個基于暴力破解的username運算參數(shù):點擊“Add generator”-》“Random string generator”后得到:

在“String length”中填入值的長度,我這里選擇5;“Character set”中輸入可能需要用到的字符,我這里選擇26個小寫字母;選擇“Allow repetitions”—允許重復(fù)使用各字符。
相關(guān)文章
- “CMOS密碼”就是通常所說的“開機密碼”,主要是為了防止別人使用自已的計算機,設(shè)置的一個屏障2023-08-01
QQScreenShot之逆向并提取QQ截圖--OCR和其他功能
上一篇文章逆向并提取QQ截圖沒有提取OCR功能, 再次逆向我發(fā)現(xiàn)是可以本地調(diào)用QQ的OCR的,但翻譯按鈕確實沒啥用, 于是Patch了翻譯按鈕事件, 改為了將截圖用百度以圖搜圖搜索.2023-02-04- QQ截圖是我用過的最好用的截圖工具, 由于基本不在電腦上登QQ了, 于是就想將其提取出獨立版目前除了屏幕錄制功能其他都逆出來了, 在此分享一下2023-02-04
非系統(tǒng)分區(qū)使用BitLocker加密導(dǎo)致軟件無法安裝的解決方法
很多電腦用戶在考慮自己電腦磁盤分區(qū)安全時會采用 Windows 自帶的 BitLocker 加密工具對電腦磁盤分區(qū)進行加密。但有些人加密后就會忘記自己設(shè)置的密碼從而導(dǎo)致在安裝其它軟2020-11-25防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生
這篇文章為大家詳細介紹了如何才能防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-06-27徹底防止計算機泄密、重要涉密人員離職泄密、涉密人員離崗離職前防范舉
近些年企業(yè)商業(yè)機密泄漏的事件屢有發(fā)生,這篇文章主要教大家如何徹底防止計算機泄密、重要涉密人員離職泄密、告訴大家涉密人員離崗離職前的防范舉措,具有一定的參考價值,2017-06-27- 最近有電腦用戶反應(yīng)量子計算機可以破解下載的所有的加密算法嗎?其實也不是不可以,下面虛擬就為大家講解買臺量子計算機,如何分分鐘破解加密算法2016-09-26
怎么破解Webshell密碼 Burpsuite破解Webshell密碼圖文教程
webshell是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,一種網(wǎng)頁后門。黑客通常會通過它控制別人網(wǎng)絡(luò)服務(wù)器,那么怎么破解webshell密碼呢?一起來看看吧2016-09-19- 本文討論了針對Linux系統(tǒng)全盤加密的冷啟動攻擊,大家都認為這種攻擊是可行的,但執(zhí)行這么一次攻擊有多難?攻擊的可行性有多少呢?需要的朋友可以參考下2015-12-28
防止泄露公司機密、企業(yè)數(shù)據(jù)防泄密軟件排名、電腦文件加密軟件排行
面對日漸嚴(yán)重的內(nèi)部泄密事件,我們?nèi)绾问刈o企業(yè)的核心信息,如何防止內(nèi)部泄密也就成了擺在各個企業(yè)領(lǐng)導(dǎo)面前的一大問題。其實,針對內(nèi)網(wǎng)安全,防止內(nèi)部信息泄漏早已有了比較2015-12-17