暴力破解-破解Web站点(六)

1.1 实验环境

序号 主机IP 主机系统 主机角色
1 192.168.10.180 Kali 攻击机
2 192.168.10.129 Windows 10 64位 攻击机
3 192.168.10.156 Windows 7 32位 被攻击机
4 192.168.10.159 Centos 7 64位 DVWA

1.2 实例:使burpsuite破解web站点

1.2.1 准备环境

DVWA安全级别设为low:

图片[1]|暴力破解-破解Web站点(六)|leon的博客

1.2.2 破解登录密码

登录并拦截抓取登录表单:

图片[2]|暴力破解-破解Web站点(六)|leon的博客

清除所有变量:

图片[3]|暴力破解-破解Web站点(六)|leon的博客

在密码处添加变量:

图片[4]|暴力破解-破解Web站点(六)|leon的博客

选择字典文件:

/usr/share/metasploit-framework/data/wordlists/http_default_pass.txt

图片[5]|暴力破解-破解Web站点(六)|leon的博客

1.2.3 查看破解结果

正常情况下我们可以根据Status状态码和Length返回长度来判断密码是否成功,但是DVWA的站点比较特殊,成功和失败都做了302跳转,成功跳转至index.php失败则继续跳转至login.php,所以我们暂时手动检查一下返回页面信息:

图片[6]|暴力破解-破解Web站点(六)|leon的博客

可以看到密码为password的返回结果为index.php所以password就是admin用户的密码,其他的返回结果都是login.php。

一般的站点可以直接根据返回页面的状态和页面的大小进行判断。

1.3 实例:破解有Basic认证的Web站点

1.3.1 准备环境

1.3.1.1 创建密码文件

[root@web ~]# cd /etc/httpd/
[root@web httpd]# mkdir Auth
[root@web httpd]# htpasswd -c Auth/pass admin

1.3.1.2 修改配置文件

[root@web httpd]# vim conf/httpd.conf
151     #AllowOverride None
152
153     #
154     # Controls who can get stuff from this server.
155     #
156     #Require all granted
157     AllowOverride all   # 允许用.htaccess文件中指定的验证文件进行身份验证
158     AuthName "admin"    # 认证名称
159     AuthType basic      # 认证方式
160     AuthUserFile /etc/httpd/Auth/pass   # 用户密码文件
161     Require valid-user  # 要求正式用户,不能匿名

1.3.1.3 验证配置并重启服务

[root@web httpd]# httpd –t
Syntax OK
[root@web httpd]# systemctl restart httpd

1.3.2 破解Basic认证

1.3.2.1 分析httpd密码文件

密码文件以用户名:密码格式进行存储:

[root@web httpd]# cat Auth/pass
admin:$apr1$Ewqf0nXq$PLl3HJfTHTrjJD7eTMuOb1

1.3.2.2 创建密码文件

默认的密码文件是以空格进行分隔用户名密码,我们需要手动修改空格为冒号:

# cd /usr/share/metasploit-framework/data/wordlists
# awk 'BEGIN{FS=" ";OFS=":"}{print $1,$2}' http_default_userpass.txt > /root/pass.txt
# echo "admin:123456" >> /root/pass.txt

1.3.2.3 使用burpsuite进行暴力破解

随便输入用户名密码:

图片[7]|暴力破解-破解Web站点(六)|leon的博客

清除变量:

图片[8]|暴力破解-破解Web站点(六)|leon的博客

添加变量:

图片[9]|暴力破解-破解Web站点(六)|leon的博客

配置密码文件并添加密码文件:

图片[10]|暴力破解-破解Web站点(六)|leon的博客

1.3.2.4 查看结果

图片[11]|暴力破解-破解Web站点(六)|leon的博客

快速查看密码:

图片[12]|暴力破解-破解Web站点(六)|leon的博客

1.3.2.5 配置burpsuite凭证

获取用户名密码后可以通过Burpsuite提供的认证设置功能模块设置HTTP认证需要的用户名和密码,方便后续测试,配置完成后burpsuite中访问站点不需要输入密码即可登录:

图片[13]|暴力破解-破解Web站点(六)|leon的博客

温馨提示:本文最后更新于2022-12-20 20:57:33,已超过431天没有更新。某些文章具有时效性,若文章内容或图片资源有错误或已失效,请联系站长。谢谢!
转载请注明本文链接:https://blog.leonshadow.cn/763482/2833.html
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享