<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WebCrack:網站后臺弱口令批量檢測工具

    VSole2022-12-08 09:41:05

    本文僅供技術學習。

    在做安全測試的時候,隨著資產的增多,經常會遇到需要快速檢測大量網站后臺弱口令的問題。

    然而市面上并沒有一個比較好的解決方案,能夠支持對各種網站后臺的通用檢測。

    所以WebCrack就應運而生。

    工具簡介

    WebCrack是一款web后臺弱口令/萬能密碼批量爆破、檢測工具。

    不僅支持如discuz,織夢,phpmyadmin等主流CMS

    并且對于絕大多數小眾CMS甚至個人開發網站后臺都有效果。

    在工具中導入后臺地址即可進行自動化檢測。

    項目地址

    https://github.com/yzddmr6/WebCrack

    實現思路

    大家想一下自己平常是怎么用burpsuite的intruder模塊來爆破指定目標后臺的

    抓包 -> send to intruder -> 標注出要爆破的參數 -> 發送payload爆破 -> 查看返回結果
    

    找出返回包長度大小不同的那一個,基本上就是所需要的答案。

    那么WebCrack就是模擬這個過程

    但是就要解決兩個問題

    • 如何自動識別出要爆破的參數
    • 如何自動判斷是否登錄成功

    識別爆破參數

    對于這個問題采用了web_pwd_common_crack的解決辦法

    就是根據提取表單中 user pass 等關鍵字,來判斷用戶名跟密碼參數的位置

    但是在測試中還發現,

    有些前端程序員用拼音甚至拼音縮寫來給變量命名

    什么yonghu , zhanghao , yhm(用戶名), mima 等

    雖然看起來很捉急,但是也只能把它們全部加進關鍵字判斷名單里。

    如何判斷登錄成功

    這個可以說是最頭疼的問題

    如果對于一種管理系統還好說,只要找到規律,判斷是否存在登錄成功的特征就可以

    但是作為通用爆破腳本來說,世界上的網站各種各樣,不可能去一個個找特征,也不可能一個個去正則匹配。

    經過借鑒web_pwd_common_crack的思路,與大量測試

    總結出來了以下一套比較有效的判斷方式。

    判斷是否動態返回值并獲取Error Length

    先發送兩次肯定錯誤的密碼如length_test

    獲取兩次返回值并比較

    如果兩次的值不同,則說明此管理系統面對相同的數據包返回卻返回不同的長度,此時腳本無法判斷,退出爆破。

    如果相同,則記錄下此值,作為判斷的基準。

    然而實際中會先請求一次,因為發現有些管理系統在第一次登錄時會在響應頭部增加標記。如果去掉此項可能會導致判斷失誤。

    判斷用戶名跟密碼的鍵名是否存在在跳轉后的頁面中

    這個不用過多解釋,如果存在的話說明沒登錄成功又退回到登錄頁面了。

    有人會問為什么不直接判斷兩個頁面是否相等呢

    因為測試中發現有些CMS會給你在登錄頁面彈個登錄失敗的框,所以直接判斷是否相等并不準確。

    還有一種計算頁面哈希的辦法,然后判斷兩者的相似程度。

    但是覺得并沒有那個必要,因為有不同的系統難以用統一的閾值來判斷,故舍棄。

    關鍵字黑名單檢測

    本來還設置了白名單檢測機制

    就是如果有“登錄成功”的字樣出現肯定就是爆破成功

    但是后來發現并沒有黑名單來的必要。

    因為首先不可能把所有CMS的登錄成功的正則樣本都放進去

    其次在測試的過程中,發現在其他檢測機制的加持后,白名單的判斷變得尤其雞肋,故舍棄。

    并且黑名單的設置對于萬能密碼爆破模塊很有好處,具體往下看吧。

    Recheck環節

    為了提高準確度,防止誤報。

    借鑒了web_pwd_common_crack的思路增加recheck環節。

    就是再次把crack出的賬號密碼給發包一次,并且與重新發送的error_length作比對

    如果不同則為正確密碼。

    在這里沒有沿用上一個error_length,是因為在實際測試中發現由于waf或者其他因素會導致返回包長度值變化。

    框架拓展

    用上面幾種辦法組合起來已經可以做到基本的判斷算法了

    但是為了使WebCrack更加強大,我又添加了以下三個模塊

    動態字典

    這個不用過多解釋,很多爆破工具上都已經集成了。

    假如沒有域名,正則檢測到遇到IP的話就會返回一個空列表。

    假如域名是

    test.webcrack.com

    那么就會生成以下動態字典列表

    test.webcrack.com
    webcrack.com
    webcrack
    webcrack123
    webcrack888
    webcrack666
    webcrack123456
    

    后綴可以自己在腳本中定義。

    萬能密碼檢測

    后臺的漏洞除了弱口令還有一大部分是出在萬能密碼上

    在WebCrack中也添加了一些常用的payload

    admin' or 'a'='a
    'or'='or'
    admin' or '1'='1' or 1=1
    ')or('a'='a
    'or 1=1--
    

    可以自行在腳本里添加更多payload。

    但是同時帶來個問題會被各大WAF攔截

    這時候黑名單就派上用場啦

    可以把WAF攔截的關鍵字寫到檢測黑名單里,從而大大減少誤報。

    小插曲

    用webcrack檢測目標資產進入到了recheck環節

    但是webcrack卻提示爆破失敗。

    手工測試了一下檢測出的萬能密碼

    發現出現了sql錯誤信息

    意識到可能存在后臺post注入

    發現了sa注入點

    這也反應了對于后臺sql注入,webcrack的正則匹配還做的不夠完善,下一個版本改一下。

    自定義爆破規則

    有了上面這些機制已經可以爆破大部分網站后臺了

    然而還是有一些特(sha)殊(diao)網站,并不符合上面的一套檢測算法

    于是webcrack就可以讓大家自定義爆破規則。

    自定義規則的配置文件放在同目錄cms.json文件里

    參數說明


    [
        {
            "name":"這里是cms名稱",
            "keywords":"這里是cms后臺頁面的關鍵字,是識別cms的關鍵",
            "captcha":"1為后臺有驗證碼,0為沒有。因為此版本并沒有處理驗證碼,所以為1則退出爆破",
            "exp_able":"是否啟用萬能密碼模塊爆破",
            "success_flag":"登錄成功后的頁面的關鍵字",
            "fail_flag":"請謹慎填寫此項。如果填寫此項,遇到里面的關鍵字就會退出爆破,用于dz等對爆破次數有限制的cms",
            "alert":"若為1則會打印下面note的內容",
            "note":"請保證本文件是UTF-8格式,并且請勿刪除此說明"
        }
    ]
    

    舉個例子

    {
            "name":"discuz",
            "keywords":"admin_questionid",
            "captcha":0,
            "exp_able":0,
            "success_flag":"admin.php?action=logout",
            "fail_flag":"密碼錯誤次數過多",
            "alert":0,
            "note":"discuz論壇測試"
        }
    

    其實對于dz,dedecms,phpmyadmin等框架本身的邏輯已經可以處理

    添加配置文件只是因為程序默認會開啟萬能密碼爆破模塊

    然而萬能密碼檢測會引起大多數WAF封你的IP

    對于dz,dedecms這種不存在萬能密碼的管理系統如果開啟的話不僅會影響效率,并且會被封IP

    所以配置文件里提供了各種自定義參數,方便用戶自己設置。

    關于驗證碼

    驗證碼識別算是個大難題吧

    自己也寫過一個帶有驗證碼的demo,但是效果并不理想

    簡單的驗證碼雖然能夠識別一些,但是遇到復雜的驗證碼就效率極低,拖慢爆破速度

    并且你識別出來也不一定就有弱口令。。。

    所以就去掉了這個功能

    總流程圖

    一套流程下來大概是長這個亞子

    對比測試

    找了一批樣本測試,跟tidesec的版本比較了一下

    • web_pwd_common_crack 跑出來11個
    其中7個可以登錄。4個是邏輯上的誤報,跟waf攔截后的誤報。
    • webcrack 跑出來19個
    其中16個可以登錄。2個是ecshop的誤報,1個是小眾cms邏輯的誤報。
    • webcrack比web_pwd_common_crack多探測出來的9個中
    有5個是萬能密碼漏洞,2個是發現的web_pwd_common_crack的漏報,2個是動態字典探測出來的弱口令。

    最后

    這個項目斷斷續續寫了半年吧

    主要是世界上奇奇怪怪的網站太多了,后臺登錄的樣式五花八門。

    有些是登錄后給你重定向302到后臺

    有些是給你重定向到登錄失敗頁面

    有些是給你返回個登錄成功,然后你要手動去點跳轉后臺

    有些直接返回空數據包。。。

    更神奇的是ecshop(不知道是不是所有版本都是這樣)

    假如說密碼是yzddmr6

    但是你輸入admin888 與其他錯誤密碼后的返回頁面居然不一樣。。。

    因為加入了萬能密碼模塊后經常有WAF攔截,需要測試各個WAF對各個系統的攔截特征以及關鍵字。

    總的半年下來抓包抓了上萬個都有了。。。。。。

    因為通用型爆破,可能無法做到百分百準確,可以自己修改配置文件來讓webcrack更符合你的需求。

    后臺技術弱口令
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在做安全測試的時候,隨著資產的增多,經常會遇到需要快速檢測大量網站后臺口令的問題。然而市面上并沒有一個比較好的解決方案,能夠支持對各種網站后臺的通用檢測。所以WebCrack就應運而生。工具簡介WebCrack是一款web后臺口令/萬能密碼批量爆破、檢測工具。不僅支持如discuz,織夢,phpmyadmin等主流CMS并且對于絕大多數小眾CMS甚至個人開發網站后臺都有效果。在工具中導入后臺地址即可進行自動化檢測。Recheck環節為了提高準確度,防止誤報。
    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。FastAdmin介紹FastAdmin是基于ThinkPHP5和Bootstrap的極速后臺開發框架,基于ThinkPHP行為功能實現的插件機制,擁有豐富的插件和擴展,可直接在線安裝卸載。基于完善的Auth權限控制管理、無限父子級權限分組、可自由分配子級權限、一個管理員可同時屬于多個組別。測試過程在某次HVV的打點過程中,發現某資產為FastAdmin搭建。下圖為FastAdmin的報錯頁面,根據經驗可判斷該網站為FastAdmin搭建。
    作為擁有著10年經驗的滲透安全測試工程師,一路也是從小白歷經磨難成長起來的我,給現在的新手小白一些建
    ?相關聲明 以下內容僅限用于紅藍攻防對抗等專業領域,請勿用于非法用途。 雜談 首先,我們先講一下蜜罐的概念,你可以簡單理解較為蜜罐就是一個陷阱,故意暴露一些我們人為設計好的漏洞,讓攻擊者自投羅網。 蜜罐介紹 蜜罐是對攻擊者的欺騙技術,用以監視、檢測、分析和溯源攻擊行為,其沒有業務上的用途,所有流入/流出蜜罐的流量都預示著掃描或者攻擊行為,因此可以比較好的聚焦于攻擊流量。 蜜罐可以實現對攻擊者
    這個世界充滿了待解決的迷人問題,做一個黑客有很多樂趣,但是需要頗費氣力才能獲得這些樂趣。這些動力需要動機。
    2022年1月,國務院印發《“十四五”數字經濟發展規劃》(以下簡稱“規劃”),明確了“十四五”時期推動數字經濟健康發展的指導思想、基本原則、發展目標、重點任務和保障措施。規劃指出,數字經濟是繼農業經濟、工業經濟之后的主要經濟形態,是以數據資源為關鍵要素,以現代信息網絡為主要載體,以信息通信技術融合應用、全要素數字化轉型為重要推動力,促進公平與效率更加統一的新經濟形態。
    隨著智能家居技術的廣泛應用,智能家居作為物聯網技術在家居領域的典型應用得到了迅速的發展。然而,智能家居設備中存在的安全缺陷將直接威脅用戶的隱私安全甚至是生命財產安全,因此,針對智能家居的安全分析技術逐漸成為當前研究熱點。
    System權限是在數據庫中,為了方便接下來的滲透,思路是將System權限上線到CobaltStrike上,在此處執行了從自己的VPS上下載免殺木馬并執行的操作,顯示執行成功,但并未上線。猜測這是臺阿里云的ECS,對出站端口進行了限制,所以反彈不回來。這樣才算是完全控制了這臺云服務器。于是重新生成了木馬,再次在Navicat里執行,它居然上線了!
    說明攻擊者已經進入內網環境,分兩條線分別對攻擊入口和內網影響面進行排查。但audit和system賬戶權限有限,并不會直接控制終端。此外,在審計用戶的后臺還發現,admin賬戶的密碼被修改過,操作者時admin本人,登錄IP為攻擊隊控制的跳板機,修改后密碼后,admin賬戶成功登錄。此時已經凌晨3點多。第二天與客戶溝通后發現,該VRV是用于VPN接入時進行管控的,而VPN在4月8日晚上已經關閉。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类