查看原文
科技新闻

新一代后台密码爆破工具重磅发布!

CVES实验室 山海之关 2023-09-01

工具说明

工具主要是为了方便在面对web后台进行爆破测试的时候,用户名和密码是加密的情况下 如果单纯分析js来进行爆破测试时间成本会比较多,这里呢就采用模拟浏览器通过调用js来直接写入账号密码进行请求,来快速达到测试效果。

爆破模式

sniper:狙击手

ram:攻城锤

fork:草叉模式

bomb:集束炸弹

jietu:截图

截图模式 采用的也是 sniper:狙击手

工具优点

1:针对网站后台用户名密码加密无需分析js即可爆破请求。

2:采用通用特征方式识别用户名和密码进行提交请求。

3:通过内置大佬ddddocr库可以进行存在验证码后台爆破。

4:通过监听请求数据可以做到验证码错误重试功能。

5:可以对大量不同登录系统进行批量爆破测试并截图。

6:新添加cdp模式,可以使用工具直接爆破也可以配合burp的autodecoder插件做到burp调试明文实际发包密文传输。

请求模式

自动模式:

自动模式针对标准后台登录网站,输入账户密码字典就可以爆破。

手动模式:

手动模式的话就需要填入用户、密码,登录按钮,如果有验证码就填入验证码的xpath 路径。

cdp模式:

cdp模式需要配合burp使用,采用aiohttp来进行发包,cdp协议来远程调用加密函数。

CDP模式演示

通过burp 访问地址进行抓包,他这里的滑块验证码存在漏洞短时间可以多次使用。

这里我们可以看到密码参数是处于加密的。这个时候我们就需要去分析js了,先找到密码参数打个断点,进行调试。

通过分析这里发现加密参数,使用Sha256 进行加密,断点到这里的时候我们就可以使用cdp 协议来调用这个加密参数了。

复制burp刚刚请求的数据包到爆破工具上,在密码参数那里复制我们分析的加密函数,通过点击jscode按钮进行参数包裹。

继续通过点击单参数加密按钮对加密函数里面的密码进行包裹。

在右边输入我们需要爆破的密码,点击开始即可,根据网站响应长度成功获取密码。

项目地址

https://github.com/gubeihc/blasting

CVES实验室

“CVES实验室”(www.cves.io)由团队旗下SRC组与渗透组合并而成,专注于漏洞挖掘、渗透测试与情报分析等方向。近年来我们报送漏洞总数已达八万余个,其中包含多个部级单位、多个通信运营商、Apache、Nginx、Thinkphp等,获得CNVD证书、CVE编号数百个,在不同规模的攻防演练活动中获奖无数,协助有关部门破获多起省督级别的案件。

广告

目前团队运营了两个知识星球分别为“追洞星球”与“挖洞星球”:

追洞星球】

内容:

1.最新漏洞POC复现分享

2.1day0day漏洞代码审计详细分析文章分享

3.未来会上线私有漏洞库

适合人群:

1.有安全加固、漏洞库运营等需求的人

2.喜欢追洞(1day、0day复现)学习代码审计的人

3.想加入CVES实验室学习的人,我们需要通过追洞学苑筛选出执行力强、学习能力强的人作为我们实验室的子队后备力量!

挖洞星球】

1.国内/国外漏洞赏金项目原创报告分享

2.黑盒测试(渗透测试-红队)项目原创报告分享

3.未来会上线渗透辅助工具(资产收集、漏洞扫描、免杀等)

适合人群:

1.有一定web安全基础

2.想拓展web安全、渗透测试知识面,想学习更多漏洞挖掘思路的人

3.想加入CVES实验室学习的人,我们需要通过挖洞学苑筛选出执行力强、学习能力强的人作为我们实验室的子队后备力量!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存