<code id="8ka2b"></code>
<th id="8ka2b"></th>
<em id="8ka2b"></em>

<li id="8ka2b"><acronym id="8ka2b"><kbd id="8ka2b"></kbd></acronym></li>
    <dd id="8ka2b"><pre id="8ka2b"></pre></dd>
    1. <dd id="8ka2b"></dd>

        <ol id="8ka2b"><object id="8ka2b"><blockquote id="8ka2b"></blockquote></object></ol>

        千鋒教育-做有情懷、有良心、有品質的職業教育機構

        手機站
        千鋒教育

        千鋒學習站 | 隨時隨地免費學

        千鋒教育

        掃一掃進入千鋒手機站

        領取全套視頻
        千鋒教育

        關注千鋒學習站小程序
        隨時隨地免費學習課程

        【熱點話題】 零基礎學IT IT學習教程 IT學習筆記 IT技術干貨 IT培訓機構 IT應聘面試 IT職場就業 Java培訓機構哪些好
        當前位置:首頁  >  關于學院  >  技術干貨  > WebCrack:網站后臺弱口令批量檢測工具

        WebCrack:網站后臺弱口令批量檢測工具

        來源:千鋒教育
        發布人:wjy
        時間: 2023-01-12 10:02:16 1673488936

          前言

          在做安全測試的時候,隨著資產的增多,經常會遇到需要快速檢測大量網站后臺弱口令的問題。

          然而市面上并沒有一個比較好的解決方案,能夠支持對各種網站后臺的通用檢測。

          所以WebCrack就應運而生。

          工具簡介

          WebCrack是一款web后臺弱口令/萬能密碼批量爆破、檢測工具。

          不僅支持如discuz,織夢,phpmyadmin等主流CMS

          并且對于絕大多數小眾CMS甚至個人開發網站后臺都有效果。

          在工具中導入后臺地址即可進行自動化檢測。

          實現思路

          大家想一下自己平常是怎么用burpsuite的intruder模塊來爆破指定目標后臺的

        WebCrack:網站后臺弱口令批量檢測工具1

          找出返回包長度大小不同的那一個,基本上就是所需要的答案。

          那么WebCrack就是模擬這個過程

          但是就要解決兩個問題

          如何自動識別出要爆破的參數

          如何自動判斷是否登錄成功

          識別爆破參數

          對于這個問題采用了web_pwd_common_crack的解決辦法

          就是根據提取表單中 user pass 等關鍵字,來判斷用戶名跟密碼參數的位置

          但是在測試中還發現,

          有些前端程序員用拼音甚至拼音縮寫來給變量命名

          什么yonghu , zhanghao , yhm(用戶名), mima 等

          雖然看起來很捉急,但是也只能把它們全部加進關鍵字判斷名單里。

          如何判斷登錄成功

          這個可以說是最頭疼的問題

          如果對于一種管理系統還好說,只要找到規律,判斷是否存在登錄成功的特征就可以

          但是作為通用爆破腳本來說,世界上的網站各種各樣,不可能去一個個找特征,也不可能一個個去正則匹配。

          經過借鑒web_pwd_common_crack的思路,與大量測試

          總結出來了以下一套比較有效的判斷方式。

          判斷是否動態返回值并獲取Error Length

        WebCrack:網站后臺弱口令批量檢測工具2

          先發送兩次肯定錯誤的密碼如length_test

          獲取兩次返回值并比較

          如果兩次的值不同,則說明此管理系統面對相同的數據包返回卻返回不同的長度,此時腳本無法判斷,退出爆破。

          如果相同,則記錄下此值,作為判斷的基準。

          然而實際中會先請求一次,因為發現有些管理系統在第一次登錄時會在響應頭部增加標記。如果去掉此項可能會導致判斷失誤。

          判斷用戶名跟密碼的鍵名是否存在在跳轉后的頁面中

          這個不用過多解釋,如果存在的話說明沒登錄成功又退回到登錄頁面了。

          有人會問為什么不直接判斷兩個頁面是否相等呢

          因為測試中發現有些CMS會給你在登錄頁面彈個登錄失敗的框,所以直接判斷是否相等并不準確。

          還有一種計算頁面哈希的辦法,然后判斷兩者的相似程度。

          但是覺得并沒有那個必要,因為有不同的系統難以用統一的閾值來判斷,故舍棄。

          關鍵字黑名單檢測

          本來還設置了白名單檢測機制

          就是如果有“登錄成功”的字樣出現肯定就是爆破成功

          但是后來發現并沒有黑名單來的必要。

          因為首先不可能把所有CMS的登錄成功的正則樣本都放進去

          其次在測試的過程中,發現在其他檢測機制的加持后,白名單的判斷變得尤其雞肋,故舍棄。

          并且黑名單的設置對于萬能密碼爆破模塊很有好處,具體往下看吧。

          Recheck環節

          為了提高準確度,防止誤報。

          借鑒了web_pwd_common_crack的思路增加recheck環節。

          就是再次把crack出的賬號密碼給發包一次,并且與重新發送的error_length作比對

          如果不同則為正確密碼。

          在這里沒有沿用上一個error_length,是因為在實際測試中發現由于waf或者其他因素會導致返回包長度值變化。

          框架拓展

          用上面幾種辦法組合起來已經可以做到基本的判斷算法了

          但是為了使WebCrack更加強大,我又添加了以下三個模塊

          動態字典

          這個不用過多解釋,很多爆破工具上都已經集成了。

          假如沒有域名,正則檢測到遇到IP的話就會返回一個空列表。

          假如域名是

        WebCrack:網站后臺弱口令批量檢測工具3

          那么就會生成以下動態字典列表

        WebCrack:網站后臺弱口令批量檢測工具4

          后綴可以自己在腳本中定義。

          萬能密碼檢測

          后臺的漏洞除了弱口令還有一大部分是出在萬能密碼上

          在WebCrack中也添加了一些常用的payload

        WebCrack:網站后臺弱口令批量檢測工具5

          可以自行在腳本里添加更多payload。

          但是同時帶來個問題會被各大WAF攔截

          這時候黑名單就派上用場啦

          可以把WAF攔截的關鍵字寫到檢測黑名單里,從而大大減少誤報。

          小插曲

          用webcrack檢測目標資產進入到了recheck環節

        WebCrack:網站后臺弱口令批量檢測工具6

          但是webcrack卻提示爆破失敗。

          手工測試了一下檢測出的萬能密碼

        WebCrack:網站后臺弱口令批量檢測工具7

          發現出現了sql錯誤信息

          意識到可能存在后臺post注入

        WebCrack:網站后臺弱口令批量檢測工具8

          發現了sa注入點

          這也反應了對于后臺sql注入,webcrack的正則匹配還做的不夠完善,下一個版本改一下。

          自定義爆破規則

          有了上面這些機制已經可以爆破大部分網站后臺了

          然而還是有一些特(sha)殊(diao)網站,并不符合上面的一套檢測算法

          于是webcrack就可以讓大家自定義爆破規則。

          自定義規則的配置文件放在同目錄cms.json文件里

          參數說明

        WebCrack:網站后臺弱口令批量檢測工具9

          舉個例子

        WebCrack:網站后臺弱口令批量檢測工具10

          其實對于dz,dedecms,phpmyadmin等框架本身的邏輯已經可以處理

          添加配置文件只是因為程序默認會開啟萬能密碼爆破模塊

          然而萬能密碼檢測會引起大多數WAF封你的IP

          對于dz,dedecms這種不存在萬能密碼的管理系統如果開啟的話不僅會影響效率,并且會被封IP

          所以配置文件里提供了各種自定義參數,方便用戶自己設置。

          關于驗證碼

          驗證碼識別算是個大難題吧

          自己也寫過一個帶有驗證碼的demo,但是效果并不理想

          簡單的驗證碼雖然能夠識別一些,但是遇到復雜的驗證碼就效率極低,拖慢爆破速度

          并且你識別出來也不一定就有弱口令。。。

          所以就去掉了這個功能

          總流程圖

          一套流程下來大概是長這個亞子

        WebCrack:網站后臺弱口令批量檢測工具11

          對比測試

          找了一批樣本測試,跟tidesec的版本比較了一下

          web_pwd_common_crack 跑出來11個

          其中7個可以登錄。4個是邏輯上的誤報,跟waf攔截后的誤報。

          webcrack 跑出來19個

          其中16個可以登錄。2個是ecshop的誤報,1個是小眾cms邏輯的誤報。

          webcrack比web_pwd_common_crack多探測出來的9個中

          有5個是萬能密碼漏洞,2個是發現的web_pwd_common_crack的漏報,2個是動態字典探測出來的弱口令。

          世界上奇奇怪怪的網站太多了,后臺登錄的樣式五花八門。

          有些是登錄后給你重定向302到后臺

          有些是給你重定向到登錄失敗頁面

          有些是給你返回個登錄成功,然后你要手動去點跳轉后臺

          有些直接返回空數據包。。。

          更神奇的是ecshop(不知道是不是所有版本都是這樣)

          假如說密碼是yzddmr6

          但是你輸入admin888 與其他錯誤密碼后的返回頁面居然不一樣。。。

          因為加入了萬能密碼模塊后經常有WAF攔截,需要測試各個WAF對各個系統的攔截特征以及關鍵字。

          總的半年下來抓包抓了上萬個都有了。

          因為通用型爆破,可能無法做到百分百準確,可以自己修改配置文件來讓webcrack更符合你的需求。

        聲明:本站稿件版權均屬千鋒教育所有,未經許可不得擅自轉載。

        10年以上業內強師集結,手把手帶你蛻變精英

        請您保持通訊暢通,專屬學習老師24小時內將與您1V1溝通

        免費領取

        今日已有369人領取成功

        劉同學 138****2860 剛剛成功領取
        王同學 131****2015 剛剛成功領取
        張同學 133****4652 剛剛成功領取
        李同學 135****8607 剛剛成功領取
        楊同學 132****5667 剛剛成功領取
        岳同學 134****6652 剛剛成功領取
        梁同學 157****2950 剛剛成功領取
        劉同學 189****1015 剛剛成功領取
        張同學 155****4678 剛剛成功領取
        鄒同學 139****2907 剛剛成功領取
        董同學 138****2867 剛剛成功領取
        周同學 136****3602 剛剛成功領取

        猜你喜歡LIKE

        最新文章NEW

        相關推薦HOT

        更多>>

        ARM內核有多少個寄存器,請列舉出這些寄存器的名字

        未分組寄存器:R0-R7  分組寄存器 :R8-R14  程序計數器PC即R15寄存器  狀態寄存器CPSR  備份狀態寄存器SPSR  R13:SP棧指針寄存器,...詳情>>

        2023-01-20 19:57:50

        版本升級后,測試人有哪些工作要做?

        眾所周知,在軟件的生命周期中,只要軟件不被淘汰,測試的工作就要一直進行。很多時候一旦項目版本發布,大部分測試人員都會認為工作終于結束了...詳情>>

        2023-01-13 14:37:32

        發現一個寶藏Python庫,玩社區發現算法的不能錯過!

        網絡是由一些緊密相連的節點組成的,并且根據不同節點之間連接的緊密程度,網絡也可視為由不同簇組成。簇內的節點之間有著更為緊密的連接,不同...詳情>>

        2023-01-13 10:41:00

        數據科學使用Python時常見的9個錯誤

        通過應用軟件工程最佳實踐,可以交付質量更好數據科學的項目。更好的質量可能是更少的錯誤、可靠的結果和更高的編碼效率。最佳實踐都是從錯誤中...詳情>>

        2022-10-27 11:42:12

        Mac地址會重復嗎?Mac地址也會耗盡嗎?

        Mac地址有點像身份證號碼,而IP地址就像門牌號碼。在茫茫大海中僅憑一個身份證號碼找到一顆別樣的沙粒很難,但如果先找到具體的沙灘,沙灘劃分...詳情>>

        2022-10-20 18:01:25

        快速通道 更多>>

        開班信息
        北京校區
        • 北京校區
        • 大連校區
        • 廣州校區
        • 成都校區
        • 杭州校區
        • 長沙校區
        • 合肥校區
        • 南京校區
        • 上海校區
        • 深圳校區
        • 武漢校區
        • 鄭州校區
        • 西安校區
        • 青島校區
        • 重慶校區
        • 太原校區
        • 沈陽校區

        人人爽天天碰天天躁夜夜躁
        <code id="8ka2b"></code>
        <th id="8ka2b"></th>
        <em id="8ka2b"></em>

        <li id="8ka2b"><acronym id="8ka2b"><kbd id="8ka2b"></kbd></acronym></li>
          <dd id="8ka2b"><pre id="8ka2b"></pre></dd>
          1. <dd id="8ka2b"></dd>

              <ol id="8ka2b"><object id="8ka2b"><blockquote id="8ka2b"></blockquote></object></ol>