漏洞挖掘之爆破的藝術
- 2020 年 3 月 11 日
- 筆記
oxo1 暴力破解偶遇302跳轉
在進行暴力破解登錄框的時候、發現第一個驗證碼是正常的、後面全部驗證碼錯誤、查看302的返回包
嘗試直接用上方這個鏈接爆破、發現此鏈接可以直接繞過驗證碼來進行暴力破解。(成功的圖當時沒保存)
然後順帶講一下,有時候爆破會遇到多個302跳轉BurpSuite有一個設置可以跟隨跳轉
oxo2 暴力破解用戶名的方法
爆破用戶名的位置:登錄、註冊、忘記密碼。如果能註冊、在成功登錄後修改密碼處也有可能可以爆破用戶名。
隨手輸入一波帳號和密碼、提示用戶名或密碼錯誤。你看到這裡你以為不能先遍歷用戶名是否存在、再爆破密碼了?這可不一定
當你輸入存在的用戶名、他居然提示了你輸入錯誤的次數、從而暴露了這個用戶名是存在的
有時候他返回包是一個數字然後前端給解析一下返回到頁面上、你也可以直接先看一下前端有哪些返回情況、然後快速定位到相對應的JS文件。
例如:下方驗證碼錯誤
這裡使用的是火狐、查看元素(F12)、調試器、所有文件中查找
把前端提示的內容進行搜索
可以看到 case "-7" 參數、說明是可以用來爆破用戶名的
有時候Web端可能需要驗證碼爆破、但是繞不過驗證碼、如果有相關APP、不妨試試APP會有驚喜呢
oxo3 暴力破解繞過IP限制
當你爆破出用戶名後你要爆破密碼而他有這個限制、那麼你沒轍了嗎
總有些開發只是為了防止別人爆破密碼設置了這個提示、並不一定直接將這個帳號鎖定。那麼我們只要再設置一個X-Forwarded-For頭就可以輕鬆繞過了
這裡推薦一款Burp插件:fakeip
oxo4 暴力破解參數的驚喜
在一次眾測中、驗證碼繞不過、別驗證碼這驗證碼識別成本有點高而且眾測拼速度、我還是走別的路吧。(這個驗證碼其實可以搞成拒絕服務眾測好像不收我也沒提)
重點來了api.php有沒有覺得有東西搞了。來我們來爆破了,這回爆破什麼呢,爆破參數,這裡呢有兩種爆破
一種是api.php?m={} 一種是api.php?{}=xx
這是我當時爆破的圖我們可以從長度狀態碼來看這個參數是否存在、而且當我們爆破出如下參數時/ api.php?m =getuserinfo 返回空白頁但狀態碼是200、這時候我們就要想應該是還缺了一個參數於是就出現這樣的爆破/ api.php?m =getuserinfo&xxx=1111、因為getuserinfo很明顯是一個用戶資訊的參數此時我們應該是缺少類似userid的標識我們就直接來一個=1111然後爆破xxx成功爆破出followerid參數(成功收穫一個資訊泄露)
後面我還陸續爆破出多個參數、兩處未授權頁面
一處反射型XSS
一處越權
oxo5 暴力破解手冊的重要性
再給你們講一個我一直強調的點,如果遇到一個登錄框的測試有說明文檔的一定要看、裡面有很多東西可能用到,我說幾個例子
這是某個後台假如你上來就是一把梭、你爆破不出來的因為用戶名不是常規的我們去看一下項目手冊
發現一處用戶名、一處通用弱口令
看到這個帳號3601000039K你想到什麼、你去爆破這個帳號的密碼?我想到的是這帳號肯定是有規律的、於是我設置了一個爆破
成功爆破出大量帳號、進去後又發現一處越權
oxo6 暴力破解偶遇401認證
在爆破 tomcat 時
帳號和密碼是base64編碼的
設置爆破參數
設置用戶名字典
設置 一個 : 分割帳號和密碼
設置密碼字典
設置編碼方式
開始爆破