欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Web暴力破解

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 19:03:24   作者:佚名   我要評論
講到WEB暴力破解通過大家都會用小榕的溯雪,但并不是所有WEB破解溯雪都是應付自如的(不要說我說小榕他老人家的壞話),最近因為工作的關系,碰到一個網(wǎng)管型設備的WEBPORTAL需要做WEB破解,看看HTML的源碼: … function login_send() { var f, p, pa
講到WEB暴力破解通過大家都會用小榕的溯雪,但并不是所有WEB破解溯雪都是應付自如的(不要說我說小榕他老人家的壞話),最近因為工作的關系,碰到一個網(wǎng)管型設備的WEBPORTAL需要做WEB破解,看看HTML的源碼:



function login_send()

{

var f, p, page, url, option;

f = document.form_login.forced_in.value;

u = document.form_login.username.value;

p = document.form_login.passwd.value;

pg = document.form_login.page.value;

url = "atm_login?username=" u "&passwd=" p "&forced_in=" f "&page=" pg;

option = "toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,favorites=no,resizable=no,left=230,width=520,top=120,height=300";

window.open(url, ’_blank’, option);

}



Username:

Password:



這里form的action是交給一個本地的javascript自定義函數(shù)– login_send來完成的,用溯雪的話:



看來是因為調(diào)用了javascript的關系吧…

怎么辦?就這樣放棄嗎?這也大可不必,調(diào)出wvs(Acunetix Web Vulnerability Scanner,相信都不少同志都用過它吧?我用的是4.0,目前最新的版本是5.x),選擇它的HTTP fuzzer功能:



然后怎么使用它呢?我整理了一下流程(其實和溯雪的原理差不多,不過可能需要更深入的了解HTTP的相關知識):

定義HTTP請求(Request)-》定義暴破運算參數(shù)(Add generator)-》插入暴破運算參數(shù)(Insert into request)-》定義成功觸發(fā)特征(Fuzzer Filters)-》掃描(Start)

下面講將具體實操,首先我們從目標的HTML代碼可以看到,其實登陸過程是通過POST的四個參數(shù)[–兩個隱藏參數(shù)(forced_in與page)與兩個提交參數(shù)(username與passwd)]至本頁的login_send函數(shù),然后再通過GET atm_login這個頁面提交認證數(shù)據(jù)。因此在使用wvs fuzzer前我們首先需要定義提交HTTP請求的內(nèi)容,具體如:

GET http://xxx.xxx.xxx.xxx/ atm_login?username=alex&passwd=demon&forced_in=false&page= HTTP/1.1

User-Agent: WVS/4.0

Accept: */*

下面是加入暴破運算參數(shù)至HTTP請求內(nèi)容中,基于我們本次的目標是帳號(username字段)與密碼(passwd字段),因此需要定義兩個運算參數(shù),本例中我打算讓username進行暴力破解,而passwd則進行字典破解。

廢話少說,先建立一個基于暴力破解的username運算參數(shù):點擊“Add generator”-》“Random string generator”后得到:



在“String length”中填入值的長度,我這里選擇5;“Character set”中輸入可能需要用到的字符,我這里選擇26個小寫字母;選擇“Allow repetitions”—允許重復使用各字符。
然后再加入一個用于通過字典破解passwd字段的運算參數(shù):點擊“Add generator”-》“File generator”后得到:



“Filename”為字典文件的路徑;“Filetype”則為讀取內(nèi)容的格式,多數(shù)為文本(Text)。

下面要做的工作就是將兩個運算參數(shù)加入HTTP請求中。首先在選擇本例中username的值(本例為alex),然后選擇Gen_1,并點擊“Insert into request”按鈕,得到:



從右上角可以看到,目前的請求數(shù)量為11881376個(換句話說,有11881376個組合)。再以相同的方式用Gen_2替換passwd字段的值(本例為demon),得到:



嘿嘿,現(xiàn)在的請求數(shù)大到差不多等于無限了吧???…

接下來就是定義確認‘登陸成功’的過濾器(Fuzzer Filter)。點擊“Fuzzer filters”進入定義過濾器的界面,默認情況下只有“200”的過濾器是激活的,去掉它前面的勾勾,然后自己定義一個名為success的過濾器,由于本例中若登陸成功的話應該是不會回到原有的登陸界面的,因此只需要定義一個‘排除登陸頁面特征’的過濾器并激活就可以了:



來到這里,按下“OK”按鈕確認剛剛對過濾器的設置。

最后回到HTTP Fuzzer主界面點擊“Start”按鈕即可啟動本fuzz任務,剩下的工作就是‘守株待兔’了—等待“Results”分頁的fuzz結果,嘿嘿,Good LuckJ。

相關文章

最新評論