实战 | 弱口令爆破-图形验证码绕过
2023-6-21 20:3:16 Author: 渗透安全团队(查看原文) 阅读量:19 收藏

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

一、背景:在客户现场使用设备实施项目。闲得无聊,逛了逛我的大学网站,想起之前打过一次,但是没能拿下,隐隐约约有点不爽,于是决定再打一次…
二、流程:学校域名-子域名挖掘-目录扫描-访问挖掘和扫描得到的url(200和301/302-对得到的信息进行分类记录(用excel记录子域名、目录、测试项)-渗透测试-记录结果-总结-发布文章

1、根据流程找到一个电子档案系统,大致分析了界面,感觉可以爆破一下弱口令,于是进行实操:

2、一手admin直接。。。。错误

3、看得出来,光这个界面还是做的挺好的,至少猜不到用户名,可惜啊可惜,谁叫你有个忘记密码呢,在忘记密码处使用admin账号试试,要不不出手,一出手那必是admin



4、这不就有账号了,一般情况下直接爆破就行了,但是为了保险起见咱还是多搞几个账号,万一被锁了还可以有其他出路。

5、说的容易,可怎么得到更多的账号呢,这不是有验证码吗,你怎么爆破。明眼人一看就知道要用burp中的插件captcha-killer-modified识别图片了,详细步骤可以在网上搜索,也可以在社区文章中找,推荐下面这个,跟着步骤走没什么大问题,但是最后一步启动的时候命令写错了(可以在命令行中输入python然后空格接着使用TAB键,就可以自行补全了),ps:这篇文章的安装步骤可以,但是使用步骤略微繁杂,作者写的有点啰嗦了。其实在文章中使用部分的第四步:点击获取按钮,获取验证码之后就不用按照他的步骤走了,按照下面第二张图走即可。切记切记切记,打开插件的命令行(python codereg.py)不能关闭,不然识别不了。
https://blog.csdn.net/yaoguangyang05/article/details/129066400

根据下面这个步骤来::::

5、点击看不清按钮,或者将图片复制链接并打开,就可以抓包然后识别了(详细步骤可以在网上)

7、直接开干,识别到之后爆破用户名,一般来讲学校的用户名都是四五位的数字组成的,长一点的就6位。但是由于刚才admin有用,于是爆破了一下字母,但是没用。直接爆破0-111111。果然爆破出五百多个用户。


8、爆破出了用户名就可以爆破密码了,回到原先的登录界面,原以为可以直接爆破,谁曾想有个账号锁定机制,还有个多次错误增加验证码的机制,真的是有点烦。


9、上有政策那必下有对策,先解决验证码机制,根据尝试,发现无论账号对不对,错误的次数多了都会添加验证码,这就说明是根据浏览器记录的登录失败次数来添加验证码的,果断删除JBOXSESSIONID,果然没验证码了

10、到第九步,各位大佬们肯定看到了密码是加密传输的了,这个等会解决。现在解决账号锁定机制,这个机制更好解决,但是就得看运气了。在选择爆破模式的时候选择一对一爆破(音叉模式)。字典选择模式有四种,如下图,从上到下分别为:1、一个爆破点,使用一个字典。2、两个爆破点,使用同一个字典,ps:该模式虽只有一个字典,但是是一对多模式,也就是说第一个爆破点选了字典中的第一个值,那么第二个爆破点就是字典里的所有值。3、两个爆破点,两个字典,ps:两个字典为一对一,第一个爆破点的第一个值对应第二个爆破点的第一个值,依次匹配。4、两个爆破点,两个字典,ps:一对多,第一个爆破点的第一个值对应第二个爆破点的整张字典。

11、解决了这两个问题,新的问题又来了,密码是加密传输的,抓包改成明文后返回的值和密文的不一样,后续在爆破出密码后也尝试了在请求包中把密文改为明文发送,返回错误。这表明只能进行加密传输了。

12、这个问题也好解决,可以在文件中找他的加密方式,使用了RSA加密。也可以在点击登录后抓取第一个GET请求的数据包,返回包里会带有RSA算法的公钥。

ps:从得到加密公钥到开始爆破阶段略过,脑袋晕乎乎的。

13、运气有点好,一对一模式下爆破出了我现在的论文导师的账号以及默认密码,具体步骤不多说,可以自行百度。有这一个就够了,直接使用默认密码爆破
以下为加密插件,大家在百度上找找用法就行,本来想写的,但是昨晚加班到十二点,早上四点起来,现在在高铁上写,太累了不想写了。

14、爆破成功(列举一个账号给大佬们看看就行了,pyload2为插件加密后的结果,可查看明文密码)


完结撒花,已提交至教育SRC


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247506536&idx=2&sn=98976b63f991e42b6a16242fe64ca5af&chksm=c17627c7f601aed17675db5bf902f544d3680592aef3e3cebbe999a32caca7eee7da8d48065f#rd
如有侵权请联系:admin#unsafe.sh