看雪論壇作者ID:張公子T40

附件鏈接:https://bbs.pediy.com/thread-259511.htm

前言:
這是一個課程項目,老師讓做一個" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

15158846557 在線咨詢 在線咨詢
15158846557 在線咨詢
所在位置: 首頁 > 營銷資訊 > 網(wǎng)站運營 > 【新手向】BP爆破詳解——PHP+phpStudy+MySQL自搭后臺實現(xiàn)自用的爆破平臺

【新手向】BP爆破詳解——PHP+phpStudy+MySQL自搭后臺實現(xiàn)自用的爆破平臺

時間:2023-05-31 17:06:01 | 來源:網(wǎng)站運營

時間:2023-05-31 17:06:01 來源:網(wǎng)站運營

【新手向】BP爆破詳解——PHP+phpStudy+MySQL自搭后臺實現(xiàn)自用的爆破平臺:本文為看雪論壇優(yōu)秀文章

看雪論壇作者ID:張公子T40

附件鏈接:https://bbs.pediy.com/thread-259511.htm

前言:

這是一個課程項目,老師讓做一個實驗,我就想到這個,因為我自己第一次感受到開始對網(wǎng)安感興趣就是暴破了一個網(wǎng)站,因為牽扯到很多的技術(shù)鏈,雖然都不是很難,但是也挺麻煩的。用老師的話說就是:







跟我合作的另一位同學(xué)是郭老板:https://bbs.pediy.com/user-post-876577.htm

好,閑言碎語不要講,我們進(jìn)入主題。

目的:

本實驗以自行搭建一個叫做“FoundLove”的平臺為實驗環(huán)境,使實驗人員熟悉本地滲透測試環(huán)境的簡易搭建流程,了解phpStudy的配置方法和Burpsuite的Intruder使用方法。之后要求實驗人員跟隨實驗手冊一步一步嘗試使用Burpsuite對此平臺進(jìn)行弱口令爆破從而熟悉此類攻擊方式。

工具:

Burpsuite:Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺。它包含了許多工具,并為這些工具設(shè)計了許多接口,以促進(jìn)加快攻擊應(yīng)用程序的過程。所有的工具都共享一個能處理并顯示HTTP 消息,持久性,認(rèn)證,代理,日志,警報的一個強(qiáng)大的可擴(kuò)展的框架。使用前需要配合實驗中使用的瀏覽器設(shè)置代理。

可以從這里下載:https://blog.csdn.net/weixin_43811883/article/details/90272016

phpStudy:phpStudy是一個PHP調(diào)試環(huán)境的程序集成包。該程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安裝,無須配置即可使用,是非常方便、好用的PHP調(diào)試環(huán)境。該程序不僅包括PHP調(diào)試環(huán)境,還包括了開發(fā)工具、開發(fā)手冊等?,F(xiàn)在改了新版還挺好用的,叫小皮系統(tǒng)。

可以從這里下載:https://www.xp.cn/


搭建網(wǎng)站:

  1. 下載網(wǎng)站源碼,是我根據(jù)git上一個大神的框架改了改寫的(原框架中有驗證碼,我那部分這個系統(tǒng)中暫時不用我就注釋掉了),foundlove 可以從git上下載:https://github.com/WayneDevMaze/foundlove.git ,如果git速度慢,可以從附件下載。
  2. php創(chuàng)建網(wǎng)站(在這之前先啟動MySQL和Apache),設(shè)置域名并導(dǎo)入web工程,域名我設(shè)置的是foundlove



  1. 數(shù)據(jù)庫創(chuàng)建:當(dāng)然上一步也可以勾選創(chuàng)建數(shù)據(jù)庫,這里就省掉第一步,從第二步開始(不過不建議這么做,數(shù)據(jù)庫最好自己創(chuàng)建,使環(huán)境更干凈):
    1. 通過phpstudy進(jìn)入mysql主頁,然后按圖中順序,新建foundlove數(shù)據(jù)庫。



    1. 構(gòu)建一個叫做users的表,并令其字段數(shù)為3,點擊執(zhí)行。



    1. 將三個數(shù)據(jù)如圖設(shè)置,然后保存



  1. 訪問驗證,看看環(huán)境是否成功:
    訪問域名:

如果正常顯示表明phpstudy網(wǎng)站搭建成功,然后在Register地方注冊一個新賬戶,foundlove@outlook.com, 密碼014523,如果反饋注冊成功,則說明數(shù)據(jù)庫連接成功,可以開始下一步實驗。

爆破試驗:

1. 對注冊、登錄相關(guān)信息的收集,

首先是welcome首頁,可以看到在底部輪播滾動的圖片上,標(biāo)有個人公開信息,也就是說,我們可以從這里知道:用戶郵箱和編號,在相親網(wǎng)站中,這種操作是很常見的。

然后進(jìn)入注冊查看一下,注冊的時候會不會有有用的對密碼的規(guī)則信息:







可以看到,并沒有太多有用的信息,但是經(jīng)過一些嘗試,雖然知道了注冊的時候密碼至少六位,但是沒有提供實質(zhì)性的思路。







于是乎,來到第三個導(dǎo)航欄標(biāo)簽登錄 ”Login” ,發(fā)現(xiàn)跟注冊一個很大的不同就是,有忘記密碼選項:







這里面一般情況下就會包含有跟密碼相關(guān)的信息,點進(jìn)去之后發(fā)現(xiàn)果然:







在注意事項的最后一條,很明顯可以看到,ID(也就是最一開始我們看到的編號)是相親現(xiàn)場分配的,密碼則是身份證后六位。

至此,已經(jīng)可以確定的是:

? 登錄時需要兩個信息:郵箱和密碼;
? 密碼的規(guī)則是身份證后六位;

2. 經(jīng)過查看網(wǎng)頁公開用戶信息,選定想要暴破的目標(biāo)賬戶

在首頁輪播中,選中一位用戶,可以看見其郵箱為:foundlove@outlook.com,我們選定這個賬戶為攻擊目標(biāo)。(這里是因為我們一開始弄得賬號是這個郵箱,如果自己用的別的,可以嘗試爆破別的)

3. 對密碼規(guī)則進(jìn)行構(gòu)建密碼本

構(gòu)建密碼本:按理來說六位數(shù)可以生成10的6次方個數(shù),也就是1000000,但是因為是身份證后六位,所以有所區(qū)別:




現(xiàn)在規(guī)則說清楚了之后,可以開始寫腳本生成密碼本:

Python:

在id_number.py文件中構(gòu)建如下代碼:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

print ('password set')
passwords = open('passwords.txt','w')
for i in range(1, 32):
day = str(i)
if (i < 10):
day = '0' + day
for j in range(100):
if (j < 10):
dayafter = '0' + str(j)
else:
dayafter = str(j)
for k in range(100):
end = str(k)
if(k<10):
end = '0' + end
password = day+dayafter+end
passwords.write('/n'+password)
print(password+'/n')
passwords.close()

然后在控制臺運行(這一步在Linux和Windows環(huán)境下操作相同),python id_number.py,即可生成密碼本passwords.txt




4. BP入門,代理等配置設(shè)置

現(xiàn)在,目標(biāo)賬戶已經(jīng)鎖定,并且知道用戶ID和注冊郵箱,然后密碼本已經(jīng)生成,接下來就正式進(jìn)入爆破階段,在此之前,需要設(shè)置一下Burp suite(BP),關(guān)于BP在工具階段已經(jīng)介紹了,這里就直接開始網(wǎng)絡(luò)代理設(shè)置部分的介紹:

























5. BP加密碼本暴破選定目標(biāo)賬戶

此時我們看到的Raw里的內(nèi)容就是傳輸?shù)陌?,我們分析一下,很明顯可以看到,

1

email=fondlove%40outlook.com&password=57657456&rem=1&login=

最后一行有兩塊可疑內(nèi)容:email和password,57657456就是剛剛隨機(jī)輸入的密碼,如果能夠把這一塊進(jìn)行設(shè)置,加上密碼本就能找出密碼,點擊Action,進(jìn)入Send to Intruder。








接下來就是爆破的核心幾步:

(1)進(jìn)入Intruder,可以看到target部分已經(jīng)預(yù)設(shè)好,這里就不需要再管了,因為這是從之前截獲的包里提取出來的;

(2)進(jìn)入positions,還記得我們一開始說的值得懷疑的地方嗎?這里可以看到,bp已經(jīng)幫我們加了§括起來,但是除了懷疑的password別的也在括起來了。







這里需要說明的就是,bp把所有可變因素都給括起來的,我們只需要password是可變的,因此可以選中不需要的元素,然后用Clear§按鈕去掉§符號,如圖:







(3)需要額外說明,最上方的attack type:

① Sniper(狙擊手模式)

針對單一密碼,假設(shè)確定了兩個位置A和B,然后密碼包payload里有兩個密碼1、2,那么攻擊模式如下:

Attack No.

Position A

Position B

0

1

Null

1

2

Null

2

Null

1

3

Null

2

一次只會對一個位置進(jìn)行攻擊!

② Battering ram(攻城錘模式)

與sniper模式不同的地方在于,同樣情況下,攻擊次數(shù)減半,每次兩個位置用同樣的密碼,如表:

Attack No.

Position A

Position B

0

1

1

1

2

2

③ Pitchfork(叉子模式)

跟前兩種不同的地方在于,可以多組密碼本payload,又于battering ram相同的地方在于,一一對應(yīng),現(xiàn)在添加包含3、4的密碼本payload,暴力破解過程如表:

Attack No.

Position A

Position B

0

1

3

1

2

4

④ Cluster bomb(炸彈模式)

跟叉子模式相似的是多個密碼本對應(yīng)多個位置,不同的是不再是一一對應(yīng),而是交叉組合,每一個密碼本里的密碼都對應(yīng)于另一密碼本所有密碼,如表:

Attack No.

Position A

Position B

0

1

3

1

2

3

2

1

4

3

2

4

此處我們僅在password位置設(shè)置密碼本,因此選擇狙擊手模式。

(4)進(jìn)入Payloads,此時在傳輸包方面的設(shè)置已經(jīng)完成,只剩下加載密碼本了,Payload Options處有l(wèi)oad功能,點擊加載我們之前創(chuàng)建的密碼本:







(5)點擊Start Attack進(jìn)入爆破。

(6)等待爆破結(jié)束及說明







當(dāng)進(jìn)入如圖界面時,剩下的就是等待了,三個框中,最底下的代表的就是進(jìn)度,代表當(dāng)前已經(jīng)跑過多少密碼了;中間的小框有兩個:Request、Response,一個是請求界面,一個是回返界面,當(dāng)我們想要查看密碼是否正確的時候,可以點擊Response查看;當(dāng)我們想要看時候有正確密碼產(chǎn)生的時候,可以點擊length(代表的是反應(yīng)時長,因為密碼正確和錯誤所反饋的時間是不同的),發(fā)現(xiàn)異常時長時,即可點擊Response查看;

(7)爆破結(jié)束







可以看到密碼在014523處時間變少,跟其他的都不一樣,并且在response里看到有Login success!字樣,說明爆破成功,此時回到foundlove網(wǎng)站,用郵箱密碼登錄即可看到如圖效果。(當(dāng)我們再次操作瀏覽器時,要在bp的proxy處關(guān)掉intercept)







當(dāng)想要載再次進(jìn)行此實驗的時候可以點擊logout退出即可:




(8)小結(jié)

從滲透測試的角度來說,在進(jìn)行爆破時,需要對網(wǎng)站按照前期交互、信息收集、威脅建模、漏洞分析、滲透攻擊、后滲透攻擊、滲透報告的七大步驟進(jìn)行分析,當(dāng)然這里需要的是加粗的那四部分,通過對網(wǎng)站進(jìn)行信息收集,獲取有用信息;通過分析登錄位置相關(guān)信息,比如是否有次數(shù)判定來構(gòu)建威脅;最后把威脅進(jìn)行分析,獲取密碼規(guī)則,并對密碼規(guī)則進(jìn)行代碼生成;最后面是通過BP對其進(jìn)行滲透攻擊。

其實爆破來說,說難不難,說簡單呢,也可以看到步驟挺多,而且無腦爆破肯定不如自己寫密碼本來的好一點,有時候碰到有驗證碼的,可以看看是不是可以禁用JS什么的,或者BP攔截之后,如果驗證碼不變了,也可以用BP按這個思路進(jìn)行爆破。一些有驗證碼情況下,也可以通過光學(xué)文字識別來達(dá)到,就是效率會變慢,但是也不是不行。有興趣也可以繼續(xù)嘗試,之后可能會做一篇跟這個相關(guān)的。



關(guān)鍵詞:爆破,后臺,實現(xiàn),平臺,新手

74
73
25
news

版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關(guān)閉