新秀# 资讯,# Web

口令爆破之突破前端JS加密

前言

近期安全测试时发现一个系统前台使用了SSO,但是在比较隐蔽API中发现了后台的登录接口,该接口未使用SSO,同时没有图形验证码等校验,通过分析最终爆破进入后台。

0x01 确认攻击途径
通过信息搜集找到后台登录URL,由于URL比较敏感,这里以 admin/login替代,尝试登录发现没有图形验证码等校验
91126-uv7ut60u73.png

通过BurpSuite抓包发现密码字段被加密了
41574-zfso6exwc8m.png

根据回显不同,可进行口令爆破。

攻击思路:

  • 通过回显不同获取存在的账号
  • 分析加密方法
  • 使用加密算法加密密码字典
  • 脚本发包爆破

这里也可以使用Selenium一把梭暴力解决,但是不建议,如果实在没折的话再考虑此方法。

分析加密方法

加密参数为 u_pwd,在html文件中搜索该特殊字符
67513-9i86qf61u0b.png

可以看到加密算法是将 u_pwdu_name拼接之后使用 strEnc函数处理,然后再和一个随机16位字符串拼接。

测试加密算法

复制定位到的 strEnc函数JS代码,以Chrome为例。F12->Sources->Overrides->右键Snippets->粘贴
56542-smavhho2vhi.png

在新建的 snippet上右键>Run

22747-4rrn10gebi5.png

输入密码测试
82763-lp8t68o35sl.png

OK,加密代码找到了,运行对应的加密JS代码即可获取对应密码的加密字符串。

攻击测试

这里有多种途径,官方推荐PyV8、Node.js、PhantomJS、Nashorn,之前跟爬虫的大哥学习的时候发现他们好多使用的PyExecJS,所以也用这个试试,有兴趣的可以搜搜对应的优缺点。

安装 Node.js之后 pip installPyExecJS即可

脚本爆破

81047-o2txvnl5t17.png
通过前期的确定存在的用户名进行社工口令针对性爆破

脚本启动,打卡,下班
01880-flg5mg2m5ll.png

第二天上班发现已有存在的账号密码,账号密码登录即可接管系统
31887-vi3gs6t3gej.png

参考文章:
https://juejin.im/post/5c8f15bde51d451d1118db99

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
电源变扬声器!地球上最安全的气隙系统不再安全
« 上一篇 05-18
聚焦网络安全危机与应对 2020金融科技与安全论坛线上开播
下一篇 » 05-19

相关推荐

「翻译」 如何Bypass rbash

前言我们都知道安全分析师和黑客的关系像tom和jerry一样,一个人采取措施加强安全等级,另外一个人试图绕过它。这种类似的情况出现在我解决CTF挑战的时候...

Joomla漏洞总结

以下文章来源于黑白天 ,作者kevinJoomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现漏洞描述Joomla是一套内容管理系统,是使用P...

新秀红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

新秀渗透某勒索服务器

这是 酒仙桥六号部队 的第 74 篇文章。全文共计1300个字,预计阅读时长5分钟。文章来源:六号刃部 - 酒仙桥六号部队 事情经过和我一起合租的室友喜欢...