小迪安全v2023学习笔记(七十六讲)—— Fuzz模糊测试口令爆破目录爆破参数爆破Payload爆破

文章目录

  • 前记
  • WEB攻防——第七十六天
    • Fuzz模糊测试篇&JS算法口令&隐藏参数&盲Payload&未知文件目录
      • Fuzz知识
        • 含义
        • Fuzz的核心思想
        • Fuzz应用场景
        • Fuzz应用
        • Fuzz字典项目
      • Fuzz技术 - 用户口令-常规&模块&JS插件
        • 常规
        • 模块
        • JS插件
          • JsEncrypter
          • BurpCrypto
      • Fuzz技术 - 目录文件-目录探针&文件探针
      • Fuzz技术 - 未知参数名-文件参数&隐藏参数
      • Fuzz技术 - 构造参数值-漏洞攻击恶意Payload
      • Fuzz技术 - SRC泄露未授权案例分享
        • Fuzz手机加验证码突破绕过
        • Fuzz访问URL挖未授权访问
        • Fuzz密码组合规则信息泄露

前记

  • 今天是学习小迪安全的第七十六天,本节课是关于Fuzz模糊测试篇章的内容,主要围绕弱口令文件目录参数名参数值爆破展开
  • 本节课以理解思想为主,当然也需要了解BP爆破模块的详细使用

WEB攻防——第七十六天

Fuzz模糊测试篇&JS算法口令&隐藏参数&盲Payload&未知文件目录

Fuzz知识

含义
  • 是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试。
Fuzz的核心思想
  • 口令Fuzz(弱口令)
  • 目录Fuzz(漏洞点)
  • 参数Fuzz(利用参数)
  • PayloadFuzzBypass
Fuzz应用场景
  • 爆破用户口令
  • 爆破敏感目录
  • 爆破文件地址
  • 爆破未知参数名
  • Payload测漏洞(绕过等也可以用)
Fuzz应用
  • 在实战黑盒中,目标有很多没有显示或其他工具扫描不到的文件或目录等,我们就可以通过大量的字典 Fuzz 找到的隐藏的文件进行测试
  • 其实就是先使用工具扫描,如果没有结果,再尝试Fuzz测试
Fuzz字典项目
  • fuzzdb:FuzzDB 的创建是为了增加通过动态应用程序安全测试发现应用程序安全漏洞的可能性。它是第一个也是最全面的开放字典,其中包含故障注入模式、可预测的资源位置和用于匹配服务器响应的正则表达式。
  • fuzzDicts:Web Pentesting Fuzz 字典,一个就够了。
  • SecLists:SecLists 是安全测试人员的伴侣。它是安全评估期间使用的多种类型列表的集合,收集在一个位置。列表类型包括用户名、密码、URL、敏感数据模式、模糊测试负载、Web shell 等等。目标是使安全测试人员能够将此存储库拉到新的测试框中,并可以访问可能需要的每种类型的列表。

Fuzz技术 - 用户口令-常规&模块&JS插件

常规
  • 这里用之前的niushop来作为演示案例,进入他的后台,我们尝试登录几次,看看有没有验证码或者其他限制,这里没有限制,那我们就可以尝试去爆破口令了
    在这里插入图片描述

  • 打开BP抓包,然后转到Intruder模块:
    在这里插入图片描述

  • 然后导入我们的弱口令字典,开始爆破:
    在这里插入图片描述
    在这里插入图片描述

  • 然后我们可以根据返回的长度或者状态码来看哪个密码是正确的,这里就是和其他明显不同的就是正确的密码
    在这里插入图片描述

  • 当然,爆破的时候最好还是挂个代理池

模块
  • 这里针对的其实就是网站对账号或密码做了一些加密处理,但是这个加密都是模块化的加密或编码md5urlbase64

  • 那么此时采用BP爆破的时候就需要对传入的参数也进行同样的加密/编码处理,以zblog网站为例(之前搭过):
    在这里插入图片描述

  • 我们尝试登录,然后很明显的看到这里有个md5加密,那我们直接抓包转到Inturder设置爆破参数,并设置Payload处理模块,选择md5处理:
    在这里插入图片描述

  • 然后开始爆破,同样还是看长度和响应码判断密码是否正确:
    在这里插入图片描述

JS插件
  • 这里针对的是网站采用JS前端加密的形式,之前在第六十三天的时候已经讲过了该怎么对传入的参数进行处理,这里就再次演示一遍,并且介绍一个新的插件

  • 我们处理所用的两个插件为:

    • JsEncrypter:本插件使用phantomjs启动前端加密函数对数据进行加密,方便对加密数据输入点进行fuzz,比如可以使用于前端加密传输爆破等场景。
    • BurpCrypto:Burpcrypto 是 burpsuite 加密插件的集合,支持 AES/RSA/DES/ExecJs(在 burpsuite 中执行 JS 加密代码)。
  • 然后案例依旧是之前的交我算平台,我们随便输入一个账号密码尝试登录,f12可以看到数据包中的密码是加密的:
    在这里插入图片描述

  • 查看发起程序,然后找到这个地方:
    在这里插入图片描述

  • 很明显这就是他的一个加密逻辑,我们将鼠标放到这个encrypt()函数上可以看到它的加密js文件为JSEncrypt.js
    在这里插入图片描述

  • 此时我们可以点进去把他复制下来,然后再把这里的主要加密逻辑复制下来,丢到在线网站上看看能否成功加密:
    在这里插入图片描述

  • 确实能够成功执行,那么现在我们就使用上面介绍的两个插件分别对Payload进行处理然后传参

JsEncrypter
  • 首先将网站中的js加密代码下载到本地,然后打开phantom_server.js文件,导入该js加密文件:
    在这里插入图片描述

  • 然后在下面写一个新的函数,将网站中的加密代码写入:
    在这里插入图片描述

  • 保存文件,运行phantom.exe

.\phantomjs.exe .\phantomjs_server.js

在这里插入图片描述

  • 最后登录然后BP抓包,转到Inturder模块,设置参数,并设置Payload处理逻辑:
    在这里插入图片描述
    在这里插入图片描述

  • 然后进行爆破,可以看到payload正常被加密:
    在这里插入图片描述

BurpCrypto
  • 如果不想像上面这个插件一样复杂,可以直接使用BurpCrypto这个插件,选择Exec Js模块,填入网站的JS加密代码

  • 跟着小迪上面的来即可,Js Method Name那里填入方法名,然后选中HtmlUnit,最后添加进程
    在这里插入图片描述

  • 然后还是来到刚才的地方,这里我们添加创建的BurpCrypto进程:
    在这里插入图片描述

  • 同样开始爆破,可以看到也是能够成功加密的:
    在这里插入图片描述

Fuzz技术 - 目录文件-目录探针&文件探针

  • 其实还是通过爆破的方式去猜网站存在哪些隐藏的目录,很多目录扫描的工具就是这个原理

  • 比如这里我们找自己本地随便搭的一个网站模拟演示:
    在这里插入图片描述

  • BP抓包转到Inturder模块,然后这里一般是先看根目录,然后逐层爆破:
    在这里插入图片描述
    在这里插入图片描述

  • 然后开始爆破,看状态码:
    在这里插入图片描述

  • 可以看到找到了很多隐藏的php文件,增加了我们的攻击面

Fuzz技术 - 未知参数名-文件参数&隐藏参数

  • 其实这个还是通过BP字典去爆破出某个文件可能存在的参数,比如还是这个网站,我们比如爆破出了test.php文件,那就可以爆破看看它存不存在传参
  • 假设这个文件的代码如下:
<?php  
$cmd = $_GET['do'];  
if(!isset($cmd)) {  echo "<h1>请输入参数</h1>";  
} else {  system($cmd);  
}
  • 直接通过刚刚抓到的包,然后在后面随便写一个参数以及参数值:
    在这里插入图片描述

  • 然后直接通过字典爆破:
    在这里插入图片描述

  • 通过回显的长度可以成功爆破到该参数为do,然后我们就知道了存在这个参数

  • 但是这种爆破方式只适合输入正确参数和错误参数回显页面有差异的情况,否则就不能用这种方法

Fuzz技术 - 构造参数值-漏洞攻击恶意Payload

  • 在上面爆破出参数名的基础上,我们可以继续尝试去爆破Payload,比如Sql注入、XSSRCE等等

  • 这里就是RCEPayload,实战中需要全部尝试的:
    在这里插入图片描述
    在这里插入图片描述

  • 当然,这里如果是POST或者其他的提交方式,也可以尝试爆破,反正任何地方都可以去尝试

Fuzz技术 - SRC泄露未授权案例分享

Fuzz手机加验证码突破绕过
  • 找到一个登录站点:
    在这里插入图片描述

  • 随便输入一个手机号提示,必须提供已经绑定过账号的手机号才能成功发送验证码:
    在这里插入图片描述

  • 这里就可以尝试Fuzz电话号码,BP抓包可以看到有提示:
    在这里插入图片描述

  • 然后转发到Intruder模块,设置Fuzz参数值为数字:
    在这里插入图片描述

  • 然后通过爆破我们就成功爆破出了一个可用的手机号:
    在这里插入图片描述

  • 然后就可以结合前几节课绕过验证码的方式去尝试绕过手机验证码,登录到后台

Fuzz访问URL挖未授权访问
  • 在对某系统测试时发现后台地址为https://xxx/?m=index,然后我们就可以通过Fuzz去进一步地测试有没有其他的目录:
    在这里插入图片描述

  • 这里就找到了一个view目录,然后尝试访问,成功获取到一些敏感信息:
    在这里插入图片描述

Fuzz密码组合规则信息泄露
  • 比如我们知道了密码的一个组合规则,就可以尝试去进行Fuzz对应账号的密码:
    在这里插入图片描述

  • 这里知道了它的密码组合为 “xxx#身份证后六位”,那么就可以抓包然后爆破:
    在这里插入图片描述

  • 也是成功找到了密码并登录成功:
    在这里插入图片描述
    在这里插入图片描述

  • 之后就可以测系统内的东西了

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/news/921164.shtml
繁体地址,请注明出处:http://hk.pswp.cn/news/921164.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

在windows server 2022搭建gitlab……但是失败了

在windows server 2022搭建gitlab……但是失败了1. 前言2. 安装ubuntu环境2. 安装docker3. 映射3.1 端口映射3.2 路径映射1. 前言 上一篇&#xff1a;在windows本地机搭建gitlab 本来按理来说没必要另起一篇&#xff0c;但是没想到&#xff0c;在新机器的windows server 2022…

蓝桥杯算法之基础知识(4)

目录 Ⅰ.sorted排序 Ⅱ.排序具体的方法 &#xff08;1&#xff09;sort的神方法&#xff08;注意是sort&#xff09; &#xff08;2&#xff09;sorted的神方法&#xff08;注意这里是sorted&#xff09; 常见场景 1. 单关键字排序 2. 多关键字排序 3.按倒序字符串排序&#xf…

GOFLY开源客服系统-处理gin框架下的session中间件

了解更多&#xff0c;搜索:"程序员老狼" 在当今数字化时代&#xff0c;在线客服系统已成为企业与客户沟通的重要桥梁。作为GOFLY客服系统的开发者&#xff0c;我今天要分享我们如何在系统中实现安全可靠的会话管理机制——这是保障用户数据安全的核心技术。 为什么…

Burp Suite 插件 | 提供强大的框架自动化安全扫描功能。目前支持1000+POC、支持动态加载POC、指定框架扫描。

工具介绍 Rinte 是一款专为渗透测试人员设计的 Burp Suite 插件&#xff0c;提供强大的自动化安全扫描功能。该插件集成了框架检测、漏洞扫描和敏感路径扫描等多种功能&#xff0c;帮助安全研究人员快速识别目标系统的安全漏洞。支持1000框架POC、支持动态加载POC、指定框架扫描…

记录测试环境hertzbeat压测cpu高,oom问题排查。jvm,mat,visulavm

记录测试环境hertzbeat压测cpu高&#xff0c;oom问题排查。jvm&#xff0c;mat&#xff0c;visulavm 一&#xff0c;问题背景 运维平台&#xff0c;采用hertzbeat开源代码进行采集。对单个设备连接&#xff0c;采集9个指标。目前hertzbeat对1个设备连接&#xff0c;下发9次单独…

基于 CC-Link IE FB 转 DeviceNet 技术的三菱 PLC 与发那科机器人在汽车涂装线的精准喷涂联动

案例背景在汽车制造行业&#xff0c;生产线的高效协同是提高生产效率和产品质量的关键。某汽车制造企业的车身焊接车间采用了基于 CC-Link IE FB 主站的三菱 Q 系列 PLC&#xff0c;凭借其强大的功能和稳定的性能&#xff0c;对焊接机器人等设备进行精准控制。而在涂装车间&…

极空间打造 “超级中枢”,从书签笔记到聊天分享,一键全搞定!

「NAS、键盘、路由器年轻就要多折腾&#xff0c;我是爱折腾的熊猫&#xff0c;今天又给大家分享最近折腾的内容了&#xff0c;关注是对我最大的支持&#xff0c;阿里嘎多」引言书签项目熊猫介绍过不少啦&#xff0c;但今天要介绍的这个项目&#xff0c;大不一样。平常的书签&am…

Swift 解法详解:LeetCode 368《最大整除子集》

文章目录摘要描述题解答案题解代码分析代码拆解示例测试及结果时间复杂度空间复杂度总结摘要 有时候我们会遇到这样的问题&#xff1a;给定一堆数&#xff0c;如何从中挑出一个子集&#xff0c;让这个子集里的每一对数都能互相整除&#xff1f;题目要求我们找出最大的这样一个…

python数据分析 与spark、hive数据分析对比

Python 数据分析与 Spark、Hive 数据分析在应用场景、数据处理能力、编程模型等方面存在差异&#xff0c;以下是详细对比&#xff1a;​数据处理规模​Python 数据分析&#xff1a;​特点&#xff1a;Python 数据分析常用库如Pandas&#xff0c;在单机环境下对中小规模数据集&a…

专题:2025全球新能源汽车供应链核心领域研究报告|附300+份报告PDF、数据仪表盘汇总下载

原文链接&#xff1a;https://tecdat.cn/?p43781 原文出处&#xff1a;拓端抖音号拓端tecdat 2024年&#xff0c;全球汽车产业站在了“旧秩序打破、新格局建立”的十字路口——一边是传统供应链受宏观经济波动、地缘博弈冲击&#xff0c;全球零部件企业营收首次出现负增长&…

从数据孤岛到智能中枢:RAG与智能体协同架构如何重塑企业知识库

1. 前言企业知识管理正面临前所未有的挑战。分散在各个系统中的文档、报告、邮件和数据库形成了数据孤岛&#xff0c;而大语言模型在缺乏准确知识支撑时容易产生幻觉回答。这种矛盾催生了检索增强生成&#xff08;RAG&#xff09;技术的快速发展。RAG不仅仅是技术组合&#xff…

UBUNTU之Onvif开源服务器onvif_srvd:2、测试

运行 # eth0: 网卡 # 192.168.0.229: IPsudo ./onvif_srvd \--ifs eth0 \--scope onvif://www.onvif.org/name/TestDev \--scope onvif://www.onvif.org/Profile/S \--name RTSP \--width 800 --height 600 \--url rtsp://192.168.0.229:554/unicast \--type JPEG 测试 使用…

项目中常用的git命令

Git介绍Git是一个分布式版本控制系统&#xff0c;主要作用就是记录代码的历史变化&#xff0c;让开发者可以查看任意时间点的代码&#xff0c;回滚到某个历史版本&#xff0c;对比不同版本之间的差异。在企业开发中&#xff0c;通过是通过多人协作开发&#xff0c;具体分支可以…

C 语言标准输入输出库:`stdio.h` 的使用详解

1. 概述 在 C 语言中&#xff0c;stdio.h&#xff08;Standard Input Output Header&#xff09;是一个标准库头文件&#xff0c;主要用于提供输入与输出功能。几乎所有的 C 程序都会用到它&#xff0c;因为它定义了用于读取、写入、格式化、文件操作等常用函数。 要在程序中使…

flume扩展实战:自定义拦截器、Source 与 Sink 全指南

flume扩展实战&#xff1a;自定义拦截器、Source 与 Sink 全指南 Flume 内置的组件虽然能满足大部分场景&#xff0c;但在复杂业务需求下&#xff08;如特殊格式数据采集、定制化数据清洗&#xff09;&#xff0c;需要通过自定义组件扩展其功能。本文将详细讲解如何自定义 Flu…

【数学建模】数学建模应掌握的十类算法

【数学建模】数学建模应掌握的十类算法前言数学建模竞赛官网1. 全国大学生数学建模竞赛官网2. 美国大学生数学建模竞赛官网3. Matlab 网站4. 研究生数学建模竞赛官网数学建模应掌握的十类算法1. 蒙特卡罗方法(Monte-Carlo方法, MC)2. 数据拟合、参数估计、插值等数据处理算法3.…

物联网开发学习总结(1)—— IOT 设备 OTA 升级方案

在物联网设备数量呈指数级增长的今天&#xff0c;如何高效、可靠地实现设备固件升级&#xff08;OTA&#xff09;成为了每个物联网开发者必须面对的重要课题。传统的HTTP升级方案虽然简单易用&#xff0c;但随着设备规模的扩大&#xff0c;其局限性日益明显。 一、HTTP OTA升级…

正运动控制卡学习-网络连接

一.硬件介绍使用正运动控制卡ECI1408进行学习&#xff0c;使用正运动函数库进行设置&#xff0c;并参考网络视频等进行学习记录&#xff0c;侵权删除.二.使用C#创建连接界面三.创建运动卡类3.1.创建IP连接字段private string IP; //连接IP public Inptr IPHandle&#xff1b;//…

存算一体:重构AI计算的革命性技术(1)

存算一体&#xff1a;重构AI计算的革命性技术 一、从存储墙到存算一体&#xff1a;计算架构的百年变革 1.1 冯诺依曼架构的困境与突破 在计算机发展的历史长河中&#xff0c;存储与计算的分离一直是制约性能提升的关键瓶颈。1945年&#xff0c;计算机科学家冯诺依曼提出了现代计…

Linux之centos 系统常用命令详解(附实战案例)

CentOS 系统常用命令详解&#xff08;附实战案例&#xff09; 前言 本文针对 CentOS 7/8 系统&#xff0c;整理了运维工作中高频使用的命令&#xff0c;涵盖系统信息、文件操作、用户权限、软件管理、服务控制、网络配置等核心场景&#xff0c;并结合实战案例说明具体用法&…