1.手动挖掘漏洞身份认证
任务086:手动漏洞挖掘(二)
这个是我的看的教程的笔记。
里面基本都是我自己实验的照片。
英语后面括号里的都是英语翻译,我真的英语不好
身份认证常见方式
1.常用弱口令/基于字典密码爆破
2.账号锁定
3.信息收集
- 手机号
- 密码错误提示
4.密码嗅探
常用弱口令/基于字典密码爆破
就是像网站登陆账号密码了列账号admin密码12345账号锁定
- 就是连续密码错误就不在登陆了
信息收集
- 1.手机号像出来的账号里手机号什么什么的排名像18272xxxx15就号找到这个账号
- 2.密码错误提示比如我输入一个账号和密码有的说账号或密码错误有的说密码错误
实验环境
靶机metasploitable-linux-2.0.0
比较登陆
第一个账号正确密码错误第二个账号密码都错误
发现登陆输入账号正确和输入账号错误返回的结果都一样只有时间有的变化
metasploitable-linux-2.0.0登陆安全性还是比较好的
用户破解登录
如果输正确的账号和错误的账号不同的我们就可以找到账号,就可以密码破解了
如果账号密码都没有破解成功的话我们是不是真的无能为力了其实不是其实还可以换个角度来突破身份认证
- 现在的网站你只要成功输入账号密码登陆一次就会给就会给你一个cookie(苦k)的随机值返回给你然后你每一次请求都会带着这个cookie(苦k)然后服务器看见这个SessionID(赛神爱低)——是这个我已经登陆这个账号的,服务器就会给你这个账号运行你访问资源的
- 如果有什么方法可以截获这个SessionID(赛神爱低)这也是一个可以突破目标系统身份认证的一个方法通过跨站脚本社会工程学可以偷取SessionID(赛神爱低)的具体内容在后面课程里在接收在这先说一下这也是一种手段。
- 另外还有一些做的不好的会在URL里面进行传输SessionID(赛神爱低)显示出来
直接复制连接就可以登陆进去了 - 有的做的好的身份验证,可能叫SessionID(赛神爱低)放到cookie(苦k)里
就可以使用嗅探来获取SessionID(赛神爱低)注入到你的浏览器就获取了你的权限
SessionID说明
SessionID(赛神爱低)有的是一种存放在本地文件里面
SessionID(赛神爱低)或者是一种存在内存里面
现在几乎都不是在本地的文件的方式存在了大部分都是存放在内存里面这个可以通过抓包跨站来获取SessionID(赛神爱低)
查看SessionID
下面是教拿到了SessionID(赛神爱低)来注入到浏览器里从而获得登陆管理员一样的全权,靶机metasploitable-linux-2.0.0安全行是最高的。
下面是怎么拿到SessionID
下面是我常使用火狐浏览器的组件
在添加火狐浏览器组件
已经登陆成功过的过的SessionID(赛神爱低)
点击刚才下载好的组件
选择已经登陆的
就可以看见SessionID(赛神爱低)
复制出来后就可以吧浏览器退出了
利用SessionID进行登录
下面是导入SessionID(赛神爱低)进行没有账号密码登陆
可以看到是要输入账号密码的
霸SessionID(赛神爱低)导入到浏览器里要修改的SessionID(赛神爱低)的网页
叫上面已经复制好的SessionID(赛神爱低)粘贴到红色圈主的里面然后保存
然后出现输入地址发现就直接进到里面去了没有身份验证
这样在服务器看来就是已经身份认证过的
SessionID(赛神爱低)生成算法
SessionID(赛神爱低)如果重复性很大和算法能算出来的话那么就是非常不安全的,下一个SessionID(赛神爱低)有可能就会算出来,从而拿到权限。
建议用常用的算法应为常用的算法都是经过验证的,有的人自己觉得自己设计的算法生成的SessionID(赛神爱低)可靠的其实不然,现在直流的算法都是经过许多年和许多安全测试人员测试过不安全 加密算法都已经淘汰掉。
BurpSuite工具就可以测试算法,这个前面的笔记我写过应为发不出来所以就不在这个写了
密码找回
https://www.example.com/resetemail=user@example.com&key=b4c9a289323b21a01c3e940f150eb9b8c542587f1abfd8f0e1cc1ffc5e475514
如果这个邮箱直接是SHA25密文后面的随机值是可以计算的然后以输入地址就可以修改密码这不就完了吗