大家好,今天小编来为大家解答以下的问题,关于burp 验证码,burp 验证码爆破这个很多人还不知道,现在让我们一起来看看吧!

本文目录

逻辑漏洞有哪些web渗透测试之攻破登录页面burpsuite15分钟能破解一个6位验证码吗任意用户密码重置的10种常见姿势逻辑漏洞有哪些逻辑漏洞:

常见的逻辑漏洞:

交易支付,密码修改,密码找回,越权修改,越权查询,,突破限制等各种逻辑漏洞

不安全的对象引用指的是平行权限的访问控制缺失

A,B同为普通用户,他们之间彼此之间的个人资料应该相互保密的,

A的资料如果被B用户利用程序访问控制的缺失而已查看,这就是平行权限的关系。

功能级别访问控制缺失指的是垂直权限的访问控制缺失

A是普通用户,B是管理员,B的页面登录访问需要密码和token.

A账号能直接输入管理页面URL的方式绕过管理员登录限制查看管理员页面,这个时候A,B就是垂直关系。

逻辑漏洞的挖掘:

基本步骤:

1,先尝试正确操作流程,记录不同找回方式的所有数据包

2,分析数据包,找到有效数据部分

3,推测数据构造方法

4,构造数据包验证猜测

比如说,加入购物车,我是不是可以修改购买的数量,修改成负数,商品的价格是不是可以修改;

确认购物车信息时,是不是可以修改商品的数量为负数,是不是可以突破打折的限制;

输入运费,可不可以被修改;

确认订单后,能不能直接修改支付金额,可否不支付直接跳转到交易成功;

逻辑漏洞的利用:

用户凭证暴力破解:

四位或者六位的纯数字,无需验证码,直接burp爆破;

如果验证不是很验过,burp抓包,在后面手机号后面添加特殊字符绕过第一次防御

防御----只要尝试超过三次,就加入黑名单

返回凭证:

burp抓包的时候,url返回验证码及token,时间戳的md5,修改token为1或0,绕过凭证。

web渗透测试之攻破登录页面当我们在做渗透测试时,无论厂商项目还是src众测项目,都会遇到给一堆登录系统的URL,然后让我们自己去测,能不能进去全看天的状况,本文将讲一下怎么突破这种封闭的web系统,从而进行更深层次的渗透,学完后你会发现,其实你就是系统管理员。

如果能直接绕过登录系统界面,后面的就比较好做了,目前常见的登录系统绕过方法有:

大部分情况下,系统登录页面都不存在xss,目录遍历,SQL注入等漏洞,这时候最常用的方法就是爆破和猜解登录口令,密码猜解最关键的就是字典要高效准确

https://down.52pojie.cn/Tools/Network_Analyzer/Burp_Suite_Pro_v1.7.31_Loader_Keygen.zip

2.准确的用户名,密码字典是高效破解的重中之重,一般都是指定几个常见用户名,尝试top500,top1000进行爆破字典不必要太大,最重要的是针对性要强,下面是top1000:

链接:https://pan.baidu.com/s/1-XztuB8YTfpT5aUBVbmbzA密码:56pb

3.如果还是不能猜解成功,就要根据目标信息用字典生成器构造针对性的字典来猜解了,推荐几个比较好的字典生成工具

pydictor:

LandGrey/pydictor

crunch:

crunch-wordlistgenerator

Cewl:

digininja/CeWL

Cupp:

Mebus/cupp

因为管理员权限较高,通常我都会先进行管理员口令的猜解,总结了一些常见的管理员用户名字典

<u>链接:</u><u>https://pan.baidu.com/s/1sOD1-uwhnStaw_LfMOf-sQ</u><u>密码:3yqe</u>

用此用户名字典,再加上弱口令top1000,同时爆破系统管理员用户名密码

链接:https://pan.baidu.com/s/1-XztuB8YTfpT5aUBVbmbzA密码:56pb

常见的普通用户用户名是姓名拼音,总结了普通用户字典

TOP3000姓名

<u>链接:</u><u>https://pan.baidu.com/s/1qN9kCFtymP4ugvu3FFkKbA</u><u>密码:hkzp</u>

TOP10w姓名

https://github.com/rootphantomer/Blasting_dictionary/blob/master/top10W.txt

通常可以选择几个弱口令密码,比如:123456,123abc,111111,然后配合top10w来猜解登陆口令,一些初始化的默认密码也很简单,如果能找到配合top10w通常也能爆出登录口令

现在的业务系统口令传输到后端前都会进行加密处理,web常见的加密方式有md5加密、sha1加密、RSA加密,在此基础上总结了两种破解方式:

1.利用burpsuite的payloadprocessing功能,把字典按照加密方式先加密再发包

2.用字典生成工具生成加密好的字典,然后burp直接加载加密字典

这里推荐的字典生成工具是pydictor,encode功能内置了多种加密算法,调用handler工具直接加密自己的明文字典

如果登录系统设置了IP地址白名单,我们可以通过下面的几个http头字段伪造IP地址,用burp抓包后将下面的某个http头字段加入数据包发送到服务器

<preclass="prettyprinthljscss"style="padding:0.5em;font-family:Menlo,Monaco,Consolas,"CourierNew",monospace;color:rgb(68,68,68);border-radius:4px;display:block;margin:0px0px1.5em;font-size:14px;line-height:1.5em;word-break:break-all;overflow-wrap:break-word;white-space:pre;background-color:rgb(246,246,246);border:none;overflow-x:auto;">Client-Ip:127.0.0.1

X-Client-IP:127.0.0.1

X-Real-IP:127.0.0.1

True-Client-IP:127.0.0.1

X-Originating-IP:127.0.0.1

X-Forwarded-For:127.0.0.1

X-Remote-IP:127.0.0.1

X-Remote-Addr:127.0.0.1

X-Forwarded-Host:127.0.0.1</pre>

如果在系统登陆界面加上了验证码,那么上面的方法基本上就都失效了,那有什么方法可以绕过验证呢

1.图形验证码不刷新

在一段时间内只要不刷新页面,无论登录失败多少次都不刷新验证码,这个时候就可以使用同一个验证码根据上面的方式进行暴力破解

2.验证码失效

不管在验证码表单输入什么样的数据,都会判断通过,但这种情况很少见

3.图形验证码可被识别,抓包直接可以获得验证码

很多网站的验证码都可以在请求数据包中找到,或者隐藏在request的cookie中,response的源码中,可以利用burpsuite的macros来匹配response中的相应数据,具体的爆破方法参见下文:

burpsuite爆破密码(含验证码)-CSDN博客

4.图形验证码参数直接绕过

对于request数据:user=admin&pass=1234&vcode=brln,有两种绕过方法:

一是验证码空值绕过,改成user=admin&pass=1234&vcode=;

一是直接删除验证码参数,改成user=admin&pass=1234。

5.万能验证码

渗透测试的过程中,有时候会出现这种情况,系统存在一个万能验证码,如0000、9999,只要输入万能验证码,就可以无视验证码进行暴力破解。

6.验证码可被识别

有些图形验证码加入的像素线条过于简单,使用图形验证码识别工具可以识别出每次更换的验证码,在平常的漏洞挖掘过程中,如果我们发现登录的验证码非常简单且易于识别,那我们就可以尝试使用自动化工具来进行登录破解了,如PKAV的HTTPFuzzer

7.使用机器学习算法识别验证码

主要是对特定网站的图形验证码训练识别模型,达到一定的准确率就可以调用进行模拟提交图形验证码的值了。可参考以下三篇文章进行学习:

使用KNN算法识别验证码:

http://nladuo.github.io/2016/09/22/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8K%E8%BF%91%E9%82%BB%E7%AE%97%E6%B3%95/

卷积神经网络识别验证码

http://nladuo.github.io/2016/09/23/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8%E5%8D%B7%E7%A7%AF%E7%A5%9E%E7%BB%8F%E7%BD%91%E7%BB%9C/

使用TensorFlow训练验证码

http://nladuo.github.io/2017/04/10/%E4%BD%BF%E7%94%A8TensorFlow%E8%AE%AD%E7%BB%83Weibo-cn%E9%AA%8C%E8%AF%81%E7%A0%81/

对于网站要求输入手机号,接收手机短信并校验短信验证码是否正确进行登录的系统,突破的主要思路有:

1.短信验证码生命期限内可暴力枚举

在验证码还未过期的时间段内,可枚举全部的纯四位数字、六位数字等较简单的短信验证码;

2.短信验证码在数据包中返回

和图形验证码一样,在response中可以直接获取到短信验证码。

3.修改请求数据包参数或Cookie值绕过

比如有post数据包:mobile=12435437658&userid=123456,Cookie中有:codetype=1

在特定步骤,修改mobile=自己的手机号,自己手机就可以收到别人的验证码,后面再用别人的手机号和接收到的验证码登录;

修改Cookie中可疑的参数和值,进行绕过,比如上面修改codetype=0;

4.修改返回包绕过

提交错误的短信验证码,返回包中有:status=false,在Burpsuite中修改为status=true,即可绕过前端判断,成功进入系统。具体还要结合实际的场景,灵活操作。

web系统登陆页面看似铜墙铁壁,但其实只要梳理一遍思路,右键看过每一行网站源码,弄懂每个参数的意义,查看每一个js文件,就会发现其实自己就是系统管理员,只是我把密码忘了,现在我要用上面的方式进入。

burpsuite15分钟能破解一个6位验证码吗可以

BurpSuite是用于攻击web应用程序的集成平台,包含了许多工具。BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程。

任意用户密码重置的10种常见姿势造成原因:找回密码的时候获取的验证码缺少时间限制,只判断了是否正确,未判断验证码是否过期,也就是说验证码的时效性很长(在很长一段时间里不会改变)

测试方法:通过枚举找到真正的验证码输入验证码完成验证

案例:以下案例在点击获取手机验证码后,Response包里直接抓取到了手机验证码。

这种验证码不失效而且验证码是4位数的情况下,直接爆破看包的返回长度或者内容来找到正确的验证码。这里返回包是0,代表正确

总结

这种验证码不失效的情况现在已经是非常少见的了,而且验证码的位数也很少有简单的4位验证码了。现在绝大多数是这样的:6位数的验证码而且15分钟内有效,这样子的话爆破的可能性就非常的低了。

在Response(返回包)里直接拿到验证码

案例:

另一个案例:

此案例的用户名是加密的。

其实大部分这种情况我们都不需要知道加密算法,比如这里例子,得到liuyy的加密后的值是80e688602c4b11e66320c421e3b71ef2,那么我们就可以直接利用这个keyCode参数了。

步骤是一样的,输入我们的用户名和收到的验证码,然后把我们的keycode替换为liuyy的那个keycode,这样就可以重置liuyy的密码了。(漏洞原因还是是判断了验证码是否正确,而没有判断该验证码是否跟该用户匹配。)

总结

这种情况没有遇到过,学习了,以后在找回密码的时候会这么测试的。现在看来对于白帽子来说有2个手机号是多么的方便了。

案例二中如何获取到其他用户的keyCode呢?这里的话正常走一遍找回密码的流程,然后抓包就会在数据包中找到加密后的keyCode了,这样就可以重置任意用户的密码了。

案例:

点击找回密码,首先我们输入zhangwei(我们不知道zhangwei的手机号码),然后点击获取验证码,这个时候把手机号改为我们自己的号码,输入我们自己的号码和验证码,成功跳到重置密码的页面,密码重置成功。

案例:

这里我们所做的就是把0修改为1,可以借工具修改返回包,我们把0改为1,Forward防包,然后查看页面,成功跳转到修改密码的页面,输入新密码即可修改用户13888888888的密码

总结

who_jeff曾经分享给过这样一个类似的案例,他是在一个安卓app上进行抓包测试的,当时就直接修改返回包来欺骗本地的app客户端的,成功重置任意用户的密码。

案例:

总结

这个漏洞不用按照正常的流程来走,这里的话直接补齐设置新密码的链接,然后利用这里链接可以直接重置任意用户的密码。

案例:

总结

这里的话关键是在最后一步重置密码的时候替换目标手机号,这种其实也是比较暴力的,拿到这个链接的话可以无条件批量重置任意用户的密码,这里面利用burp可以批量枚举手机号码的mphone参数。

案例:

总结

这种也比较暴力流氓,可以通过枚举id的值,来大批量重置任意用户密码的漏洞,因为不需要用户名了,只需要知道id值即可,危害比较大。

案例:

总结

关键点:cookie可指定用户获取,尝试用他人账号来找回密码的时候,抓取数据包,可以从中提取出cookie值,然后就可以利用这个cookie值,就可以重置指定用户的密码了。

案例:

总结

最后一种要稍微复杂一点,得去找到隐藏参数:loginId然后再修改数据包,以后挖洞的时候,多留意这些。

关于burp 验证码和burp 验证码爆破的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

facebook人工智能

历史推动股市健康发展

appcan

ansys