记一次实战前端登录爆破绕过技巧-网络安全(黑客)自学

本文介绍了如何在遇到后台管理界面编码和验证码的Web应用中,利用jsEncrypter、PhantomJS和验证码识别插件进行密码解码和验证码识别,从而实现自动化爆破的过程,以及实战中如何配合社工密码生成器进行高危弱口令漏洞的检测和利用。

0X00 前言

    相信很多萌新师傅或者刚入行不久的师傅们在挖掘漏洞的时候,当遇到/admin这种后台地址的时候或多或少会遇到账号啊,密码被编码,然后还加个验证码这种,及时这个平台后台的密码可能是个弱口令,但很多师傅还是直接就溜了,本文这里讲讲如何绕过这类情况进行爆破。

0X01 工具准备

1.c0ny1师傅编写的jsEncrypt插件:

https://github.com/c0ny1/jsEncrypter

图片

2.一个基于webkit的javaScript API,phantomjs:

http://phantomjs.org/download.html

图片

3.将这两款下载的工具放在以下目录如图:

图片

4.验证码识别插件:

f0ng师傅改验证码识别的插件:

https://github.com/f0ng/captcha-killer-modified/releases/tag/0.16

图片

5.将之前的jsEncrypter插件和catcha-killer-modified-0.16-jdk11.jar插件进行安装,在burpsuit的extender模块安装如下:

图片

这里打上√就安装好了,就可以在burpsuit模块界面看到了。

图片

0X02 实战经历

这里是我曾经挖的一个某厂的高危弱口令漏洞,其实密码很简单,就是域名加上年份在加特殊字符如!@#这类的,但是他的登录口是做了前端编码,验证码也是需要识别的,一般很多不会前端编码破解和验证码识别的师傅都会跳过了直接,这里给大家演示下如何使用上面装的插件工具。

1.下面是登录界面

图片

2.我们抓包看看是啥样,可以看出会有验证码和编码后的password,如果想要爆破,那就需要我们使用之前说到的工具了。

图片

3.F12寻找password字段是如何进行编码的,Ctrl+Shift+F全局搜索password字段

图片

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

AI小模型

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值