国产睡熟迷奷白丝护士系列精品,中文色字幕网站,免费h网站在线观看的,亚洲开心激情在线

      <sup id="hb9fh"></sup>
          1. 千鋒教育-做有情懷、有良心、有品質(zhì)的職業(yè)教育機構(gòu)

            手機站
            千鋒教育

            千鋒學習站 | 隨時隨地免費學

            千鋒教育

            掃一掃進入千鋒手機站

            領取全套視頻
            千鋒教育

            關(guān)注千鋒學習站小程序
            隨時隨地免費學習課程

            當前位置:首頁  >  技術(shù)干貨  > WebCrack:網(wǎng)站后臺弱口令批量檢測工具

            WebCrack:網(wǎng)站后臺弱口令批量檢測工具

            來源:千鋒教育
            發(fā)布人:wjy
            時間: 2023-01-12 10:02:00 1673488920

              前言

              在做安全測試的時候,隨著資產(chǎn)的增多,經(jīng)常會遇到需要快速檢測大量網(wǎng)站后臺弱口令的問題。

              然而市面上并沒有一個比較好的解決方案,能夠支持對各種網(wǎng)站后臺的通用檢測。

              所以WebCrack就應運而生。

              工具簡介

              WebCrack是一款web后臺弱口令/萬能密碼批量爆破、檢測工具。

              不僅支持如discuz,織夢,phpmyadmin等主流CMS

              并且對于絕大多數(shù)小眾CMS甚至個人開發(fā)網(wǎng)站后臺都有效果。

              在工具中導入后臺地址即可進行自動化檢測。

              實現(xiàn)思路

              大家想一下自己平常是怎么用burpsuite的intruder模塊來爆破指定目標后臺的

            WebCrack:網(wǎng)站后臺弱口令批量檢測工具1

              找出返回包長度大小不同的那一個,基本上就是所需要的答案。

              那么WebCrack就是模擬這個過程

              但是就要解決兩個問題

              如何自動識別出要爆破的參數(shù)

              如何自動判斷是否登錄成功

              識別爆破參數(shù)

              對于這個問題采用了web_pwd_common_crack的解決辦法

              就是根據(jù)提取表單中 user pass 等關(guān)鍵字,來判斷用戶名跟密碼參數(shù)的位置

              但是在測試中還發(fā)現(xiàn),

              有些前端程序員用拼音甚至拼音縮寫來給變量命名

              什么yonghu , zhanghao , yhm(用戶名), mima 等

              雖然看起來很捉急,但是也只能把它們?nèi)考舆M關(guān)鍵字判斷名單里。

              如何判斷登錄成功

              這個可以說是最頭疼的問題

              如果對于一種管理系統(tǒng)還好說,只要找到規(guī)律,判斷是否存在登錄成功的特征就可以

              但是作為通用爆破腳本來說,世界上的網(wǎng)站各種各樣,不可能去一個個找特征,也不可能一個個去正則匹配。

              經(jīng)過借鑒web_pwd_common_crack的思路,與大量測試

              總結(jié)出來了以下一套比較有效的判斷方式。

              判斷是否動態(tài)返回值并獲取Error Length

            WebCrack:網(wǎng)站后臺弱口令批量檢測工具2

              先發(fā)送兩次肯定錯誤的密碼如length_test

              獲取兩次返回值并比較

              如果兩次的值不同,則說明此管理系統(tǒng)面對相同的數(shù)據(jù)包返回卻返回不同的長度,此時腳本無法判斷,退出爆破。

              如果相同,則記錄下此值,作為判斷的基準。

              然而實際中會先請求一次,因為發(fā)現(xiàn)有些管理系統(tǒng)在第一次登錄時會在響應頭部增加標記。如果去掉此項可能會導致判斷失誤。

              判斷用戶名跟密碼的鍵名是否存在在跳轉(zhuǎn)后的頁面中

              這個不用過多解釋,如果存在的話說明沒登錄成功又退回到登錄頁面了。

              有人會問為什么不直接判斷兩個頁面是否相等呢

              因為測試中發(fā)現(xiàn)有些CMS會給你在登錄頁面彈個登錄失敗的框,所以直接判斷是否相等并不準確。

              還有一種計算頁面哈希的辦法,然后判斷兩者的相似程度。

              但是覺得并沒有那個必要,因為有不同的系統(tǒng)難以用統(tǒng)一的閾值來判斷,故舍棄。

              關(guān)鍵字黑名單檢測

              本來還設置了白名單檢測機制

              就是如果有“登錄成功”的字樣出現(xiàn)肯定就是爆破成功

              但是后來發(fā)現(xiàn)并沒有黑名單來的必要。

              因為首先不可能把所有CMS的登錄成功的正則樣本都放進去

              其次在測試的過程中,發(fā)現(xiàn)在其他檢測機制的加持后,白名單的判斷變得尤其雞肋,故舍棄。

              并且黑名單的設置對于萬能密碼爆破模塊很有好處,具體往下看吧。

              Recheck環(huán)節(jié)

              為了提高準確度,防止誤報。

              借鑒了web_pwd_common_crack的思路增加recheck環(huán)節(jié)。

              就是再次把crack出的賬號密碼給發(fā)包一次,并且與重新發(fā)送的error_length作比對

              如果不同則為正確密碼。

              在這里沒有沿用上一個error_length,是因為在實際測試中發(fā)現(xiàn)由于waf或者其他因素會導致返回包長度值變化。

              框架拓展

              用上面幾種辦法組合起來已經(jīng)可以做到基本的判斷算法了

              但是為了使WebCrack更加強大,我又添加了以下三個模塊

              動態(tài)字典

              這個不用過多解釋,很多爆破工具上都已經(jīng)集成了。

              假如沒有域名,正則檢測到遇到IP的話就會返回一個空列表。

              假如域名是

            WebCrack:網(wǎng)站后臺弱口令批量檢測工具3

              那么就會生成以下動態(tài)字典列表

            WebCrack:網(wǎng)站后臺弱口令批量檢測工具4

              后綴可以自己在腳本中定義。

              萬能密碼檢測

              后臺的漏洞除了弱口令還有一大部分是出在萬能密碼上

              在WebCrack中也添加了一些常用的payload

            WebCrack:網(wǎng)站后臺弱口令批量檢測工具5

              可以自行在腳本里添加更多payload。

              但是同時帶來個問題會被各大WAF攔截

              這時候黑名單就派上用場啦

              可以把WAF攔截的關(guān)鍵字寫到檢測黑名單里,從而大大減少誤報。

              小插曲

              用webcrack檢測目標資產(chǎn)進入到了recheck環(huán)節(jié)

            WebCrack:網(wǎng)站后臺弱口令批量檢測工具6

              但是webcrack卻提示爆破失敗。

              手工測試了一下檢測出的萬能密碼

            WebCrack:網(wǎng)站后臺弱口令批量檢測工具7

              發(fā)現(xiàn)出現(xiàn)了sql錯誤信息

              意識到可能存在后臺post注入

            WebCrack:網(wǎng)站后臺弱口令批量檢測工具8

              發(fā)現(xiàn)了sa注入點

              這也反應了對于后臺sql注入,webcrack的正則匹配還做的不夠完善,下一個版本改一下。

              自定義爆破規(guī)則

              有了上面這些機制已經(jīng)可以爆破大部分網(wǎng)站后臺了

              然而還是有一些特(sha)殊(diao)網(wǎng)站,并不符合上面的一套檢測算法

              于是webcrack就可以讓大家自定義爆破規(guī)則。

              自定義規(guī)則的配置文件放在同目錄cms.json文件里

              參數(shù)說明

            WebCrack:網(wǎng)站后臺弱口令批量檢測工具9

              舉個例子

            WebCrack:網(wǎng)站后臺弱口令批量檢測工具10

              其實對于dz,dedecms,phpmyadmin等框架本身的邏輯已經(jīng)可以處理

              添加配置文件只是因為程序默認會開啟萬能密碼爆破模塊

              然而萬能密碼檢測會引起大多數(shù)WAF封你的IP

              對于dz,dedecms這種不存在萬能密碼的管理系統(tǒng)如果開啟的話不僅會影響效率,并且會被封IP

              所以配置文件里提供了各種自定義參數(shù),方便用戶自己設置。

              關(guān)于驗證碼

              驗證碼識別算是個大難題吧

              自己也寫過一個帶有驗證碼的demo,但是效果并不理想

              簡單的驗證碼雖然能夠識別一些,但是遇到復雜的驗證碼就效率極低,拖慢爆破速度

              并且你識別出來也不一定就有弱口令。。。

              所以就去掉了這個功能

              總流程圖

              一套流程下來大概是長這個亞子

            WebCrack:網(wǎng)站后臺弱口令批量檢測工具11

              對比測試

              找了一批樣本測試,跟tidesec的版本比較了一下

              web_pwd_common_crack 跑出來11個

              其中7個可以登錄。4個是邏輯上的誤報,跟waf攔截后的誤報。

              webcrack 跑出來19個

              其中16個可以登錄。2個是ecshop的誤報,1個是小眾cms邏輯的誤報。

              webcrack比web_pwd_common_crack多探測出來的9個中

              有5個是萬能密碼漏洞,2個是發(fā)現(xiàn)的web_pwd_common_crack的漏報,2個是動態(tài)字典探測出來的弱口令。

              世界上奇奇怪怪的網(wǎng)站太多了,后臺登錄的樣式五花八門。

              有些是登錄后給你重定向302到后臺

              有些是給你重定向到登錄失敗頁面

              有些是給你返回個登錄成功,然后你要手動去點跳轉(zhuǎn)后臺

              有些直接返回空數(shù)據(jù)包。。。

              更神奇的是ecshop(不知道是不是所有版本都是這樣)

              假如說密碼是yzddmr6

              但是你輸入admin888 與其他錯誤密碼后的返回頁面居然不一樣。。。

              因為加入了萬能密碼模塊后經(jīng)常有WAF攔截,需要測試各個WAF對各個系統(tǒng)的攔截特征以及關(guān)鍵字。

              總的半年下來抓包抓了上萬個都有了。

              因為通用型爆破,可能無法做到百分百準確,可以自己修改配置文件來讓webcrack更符合你的需求。

            tags:
            聲明:本站稿件版權(quán)均屬千鋒教育所有,未經(jīng)許可不得擅自轉(zhuǎn)載。
            10年以上業(yè)內(nèi)強師集結(jié),手把手帶你蛻變精英
            請您保持通訊暢通,專屬學習老師24小時內(nèi)將與您1V1溝通
            免費領取
            今日已有369人領取成功
            劉同學 138****2860 剛剛成功領取
            王同學 131****2015 剛剛成功領取
            張同學 133****4652 剛剛成功領取
            李同學 135****8607 剛剛成功領取
            楊同學 132****5667 剛剛成功領取
            岳同學 134****6652 剛剛成功領取
            梁同學 157****2950 剛剛成功領取
            劉同學 189****1015 剛剛成功領取
            張同學 155****4678 剛剛成功領取
            鄒同學 139****2907 剛剛成功領取
            董同學 138****2867 剛剛成功領取
            周同學 136****3602 剛剛成功領取
            相關(guān)推薦HOT
            工業(yè)機器人、自動化、PLC三者是什么關(guān)系?

            一、工業(yè)機器人和自動化工業(yè)機器人是自動化技術(shù)的一部分,是自動化生產(chǎn)線的關(guān)鍵組件之一。在自動化生產(chǎn)線中,工業(yè)機器人被廣泛應用于執(zhí)行各種任...詳情>>

            2023-10-15 01:41:38
            為什么Redis要對一種數(shù)據(jù)類型存儲兩次呢?

            一、實現(xiàn)快速數(shù)據(jù)訪問Redis是一種高性能的內(nèi)存數(shù)據(jù)庫,將數(shù)據(jù)存儲在內(nèi)存中可以實現(xiàn)非常快速的數(shù)據(jù)讀取和訪問。為了進一步提高數(shù)據(jù)的訪問速度,R...詳情>>

            2023-10-15 01:40:32
            什么是編程思想?

            一、編程思想的定義和理念編程思想可以理解為一套指導編程活動的理念和原則。它包括如何定義問題,如何設計解決方案,以及如何實現(xiàn)和測試這個解...詳情>>

            2023-10-15 01:22:38
            迭代開發(fā)模型中最容易出問題的階段是什么?

            一、迭代開發(fā)模型中最容易出問題的階段是什么 在迭代開發(fā)模型中,最容易出問題的階段通常是需求收集和分析階段。在這個階段,開發(fā)團隊需要與客...詳情>>

            2023-10-15 01:03:52
            軟件測試中bug管理工具Jira怎么樣?

            一、Jira是什么 Jira是一款由澳大利亞軟件公司Atlassian開發(fā)的項目管理和問題跟蹤工具。它是一種用于敏捷項目開發(fā)和軟件開發(fā)過程中的工具,廣泛...詳情>>

            2023-10-15 01:02:32