• 基于BP的B/S架构破解


    思路历程:

    1、获取用户名

    2、获取密码字典

    3、使用BP爆破

    案例:

    管理人员在平时的网络生活中没有良好的个人信息保护,让不法份子有机可乘。例如WordPress等的类似网站使用PHP开发,虽然功能强大,但是后台登陆时却没有验证码,这让攻击者有机可乘。后台登录管理人员密码使用弱口令(什么是弱口令?简单点说就是对账户的密码设置太过简单,如:123,abcde等等)。

    一、如何获取用户名?

      要想成功破解一个网站的后台,有户名是关键的一点,而WordPress恰好比较容易获取到用户名,因为当管理员在WordPress中发表文章时,在前台会显示是谁(昵称)发布了文章,也就是文章的作者。这里的昵称极有可能是管理员的账户信息。

      还有一种就是在管理员比较随意,没有安全意识的情况下,用户名使用admin等系统默认的用户名。

      当然,获取他人的信息,怎么能少的了社会工程学(简单点来说就是通过与对象的交谈等通信手段或对象的QQ,微博等公开平台上获取我们想要的信息)的使用。我们还可以通过查看管理者通常使用的用户名来进行猜解。

    二、如何获取密码?

      光知道用户名还不行,没有密码照样白搭,那么,攻击者如何获取密码呢?

      1、使用弱口令进行爆破。但是出现管理员使用弱口令的情况的是少之又少。

      2、利用社会工程学获取姓名、年龄、出生年月、手机号等人们容易记住,并且经常习惯性的作为密码使用的特殊信息,之后使用亦思社会工程学字典生成器来生成密码字典。

    这里我们用到的一个是亦思社会工程学字典生成器

    动过搜集以上信息来生成字典

    三、用BP爆破

        拿到了用户名和密码字典之后使用神器BP进行爆破。攻击者在破解表单之前,一般会先寻找一个标志位,也就是登陆成功与失败的区别点,比如在登录页面,如果登录失败的话,就会有类似于“错误:XX密码不正确”这样的提示信息。

     如果登陆成功,则不会有“密码不正确”字样出现。攻击者可以将此设置为标志位,如果找不到这样的字眼,则代表登陆成功。假设攻击者将“rememborme”设为关键字,接下来经过以下几个步骤即可破解出管理员的登录密码。

      第一步:获取设置循环变量

      第二步:设置PayLoad

      第三步:设置标识位

      第四步:寻找破解后的密码

      第五步:利用漏洞破解留言板

    详细案例请看同博客“铁三权限题目Writeup”——>http://www.cnblogs.com/Yuuki-/p/8538454.html

  • 相关阅读:
    51nod 1102 面积最大的矩形 (单调栈)
    Loj 6280 数列分块入门 4
    Loj 6279 数列分块入门 3
    python 自己写package 导入 attempted relative import beyond top-level package
    Python __pycache__ 含义
    Hive 中 null 和N 的处理
    【shell】 shell 敏捷开发
    RPC 讲解
    neo4j 应用
    【Linux】 查看CPU占用
  • 原文地址:https://www.cnblogs.com/Yuuki-/p/8538549.html
Copyright © 2020-2023  润新知