"

1 弱口令

推薦 github 上的弱口令字典

  • https://github.com/Stardustsky/SaiDict
  • https://github.com/tennc/fuzzdb

得慢慢收集,臨時找找不著

2 生成社工屬性的弱口令

宗旨是生成能滿足密碼複雜度要求又好記的密碼。

2.1 獲取賬號

獲取用戶賬號的方式:

  • 中國常用名 Top500,常見組合:
  • 拼音的全拼+[數字]
  • 姓全拼+名的首字母+[數字]
  • 招聘網站
  • 社交工具(脈脈)
  • Google hacking
  • 工號

2.2 密碼分片

用戶個人信息相關

  • 姓名、暱稱、ID、QQ
  • 生日,男/女友生日,特殊紀念日
  • 手機號,男/女友手機號
  • 父母親人相關信息
  • 公司相關信息(域名、郵箱、公司電話、部門等)

習慣習性

  • 鍵盤分佈,SHIFT+鍵盤佈局
  • 特殊節日、紀念日、年份
  • 好記的數字組合、字母組合
  • 好記的特殊字符組合
  • 特殊含義的單詞
  • 特殊含義的字母數字替換(我-5,是-4,o-0)

2.3 組合方式

由被檢查方提供一份經常使用的默認密碼清單最好,下面是其他的一些組合方式:

  • 有社工密碼可以根據之前的密碼使用歷史記錄針對性的生成組合。
  • 部門的密碼使用習慣,趨於一致。
  • 有含義字符@有含義數字,如姓名全拼@2017。

下面一張圖可以參考下

"

1 弱口令

推薦 github 上的弱口令字典

  • https://github.com/Stardustsky/SaiDict
  • https://github.com/tennc/fuzzdb

得慢慢收集,臨時找找不著

2 生成社工屬性的弱口令

宗旨是生成能滿足密碼複雜度要求又好記的密碼。

2.1 獲取賬號

獲取用戶賬號的方式:

  • 中國常用名 Top500,常見組合:
  • 拼音的全拼+[數字]
  • 姓全拼+名的首字母+[數字]
  • 招聘網站
  • 社交工具(脈脈)
  • Google hacking
  • 工號

2.2 密碼分片

用戶個人信息相關

  • 姓名、暱稱、ID、QQ
  • 生日,男/女友生日,特殊紀念日
  • 手機號,男/女友手機號
  • 父母親人相關信息
  • 公司相關信息(域名、郵箱、公司電話、部門等)

習慣習性

  • 鍵盤分佈,SHIFT+鍵盤佈局
  • 特殊節日、紀念日、年份
  • 好記的數字組合、字母組合
  • 好記的特殊字符組合
  • 特殊含義的單詞
  • 特殊含義的字母數字替換(我-5,是-4,o-0)

2.3 組合方式

由被檢查方提供一份經常使用的默認密碼清單最好,下面是其他的一些組合方式:

  • 有社工密碼可以根據之前的密碼使用歷史記錄針對性的生成組合。
  • 部門的密碼使用習慣,趨於一致。
  • 有含義字符@有含義數字,如姓名全拼@2017。

下面一張圖可以參考下

弱口令掃描介紹

2.4 字典生成工具

白鹿社工字典生成器

項目地址:https://github.com/HongLuDianXue/BaiLu-SED-Tool

"

1 弱口令

推薦 github 上的弱口令字典

  • https://github.com/Stardustsky/SaiDict
  • https://github.com/tennc/fuzzdb

得慢慢收集,臨時找找不著

2 生成社工屬性的弱口令

宗旨是生成能滿足密碼複雜度要求又好記的密碼。

2.1 獲取賬號

獲取用戶賬號的方式:

  • 中國常用名 Top500,常見組合:
  • 拼音的全拼+[數字]
  • 姓全拼+名的首字母+[數字]
  • 招聘網站
  • 社交工具(脈脈)
  • Google hacking
  • 工號

2.2 密碼分片

用戶個人信息相關

  • 姓名、暱稱、ID、QQ
  • 生日,男/女友生日,特殊紀念日
  • 手機號,男/女友手機號
  • 父母親人相關信息
  • 公司相關信息(域名、郵箱、公司電話、部門等)

習慣習性

  • 鍵盤分佈,SHIFT+鍵盤佈局
  • 特殊節日、紀念日、年份
  • 好記的數字組合、字母組合
  • 好記的特殊字符組合
  • 特殊含義的單詞
  • 特殊含義的字母數字替換(我-5,是-4,o-0)

2.3 組合方式

由被檢查方提供一份經常使用的默認密碼清單最好,下面是其他的一些組合方式:

  • 有社工密碼可以根據之前的密碼使用歷史記錄針對性的生成組合。
  • 部門的密碼使用習慣,趨於一致。
  • 有含義字符@有含義數字,如姓名全拼@2017。

下面一張圖可以參考下

弱口令掃描介紹

2.4 字典生成工具

白鹿社工字典生成器

項目地址:https://github.com/HongLuDianXue/BaiLu-SED-Tool

弱口令掃描介紹

genpAss

項目地址:https://github.com/RicterZ/genpAss

"

1 弱口令

推薦 github 上的弱口令字典

  • https://github.com/Stardustsky/SaiDict
  • https://github.com/tennc/fuzzdb

得慢慢收集,臨時找找不著

2 生成社工屬性的弱口令

宗旨是生成能滿足密碼複雜度要求又好記的密碼。

2.1 獲取賬號

獲取用戶賬號的方式:

  • 中國常用名 Top500,常見組合:
  • 拼音的全拼+[數字]
  • 姓全拼+名的首字母+[數字]
  • 招聘網站
  • 社交工具(脈脈)
  • Google hacking
  • 工號

2.2 密碼分片

用戶個人信息相關

  • 姓名、暱稱、ID、QQ
  • 生日,男/女友生日,特殊紀念日
  • 手機號,男/女友手機號
  • 父母親人相關信息
  • 公司相關信息(域名、郵箱、公司電話、部門等)

習慣習性

  • 鍵盤分佈,SHIFT+鍵盤佈局
  • 特殊節日、紀念日、年份
  • 好記的數字組合、字母組合
  • 好記的特殊字符組合
  • 特殊含義的單詞
  • 特殊含義的字母數字替換(我-5,是-4,o-0)

2.3 組合方式

由被檢查方提供一份經常使用的默認密碼清單最好,下面是其他的一些組合方式:

  • 有社工密碼可以根據之前的密碼使用歷史記錄針對性的生成組合。
  • 部門的密碼使用習慣,趨於一致。
  • 有含義字符@有含義數字,如姓名全拼@2017。

下面一張圖可以參考下

弱口令掃描介紹

2.4 字典生成工具

白鹿社工字典生成器

項目地址:https://github.com/HongLuDianXue/BaiLu-SED-Tool

弱口令掃描介紹

genpAss

項目地址:https://github.com/RicterZ/genpAss

弱口令掃描介紹

3 弱口令相關服務

所有可能存在未授權訪問類的服務

  • 遠程維護類服務(SSH、Tenlent、RDP 等);
  • 數據庫服務(MySQL、MSSQL、Oracle 、ES、MongoDB 等);
  • 緩存類服務(Redis、Kafka);
  • 大數據相關服務;
  • 雲環境各類接口、Docker 環境各類接口;
  • 各種 Web 應用系統、手機程序、小程序等。

4 爆破工具

4.1 Burp Intruder

這個工具不多做說明,現在滲透測試可能經常遇到一些客戶端 js 文件對密碼做加密處理髮送給服務端的情況,推薦擴展https://github.com/c0ny1/jsEncrypter

使用示例

步驟:

  1. 嘗試登錄,使用瀏覽器調試模式尋找加密函數所在的 js 文件,通常再調試模式下選取登錄元素,搜索使用的函數信息;
  2. 通過檢查推導調用關係找到最終使用的加密 js 文件;
  3. 將加密 js 文件下載到本地;
  4. 利用 jsEncrypter 的 js 摸板加載使用的加密函數;
  5. 使用 phantomjs 加載 jsEncrypter 的 js 摸板;
  6. 使用 Burp 的 jsEncrypter 擴展連接 phantomjs 開啟的服務;
  7. 測試加密效果;
  8. 使用 Burp Intruder 的 payload 處理功能,加載 jsEncrypter 對明文密碼處理後執行爆破。

基礎的 js 腳本

/**
* author: c0ny1
* date: 2017-12-16
* last update: 2019-5-30 11:16
*/
var fs = require('fs');
var logfile = 'jsEncrypter.log';
var webserver = require('webserver');
server = webserver.create();
var host = '127.0.0.1';
var port = '1664';
// 加載實現加密算法的js腳本
var wasSuccessful = phantom.injectJs('md5.js');/*引入實現加密的js文件*/
// 處理函數
function js_encrypt(payload){
var newpayload;
/**********在這裡編寫調用加密函數進行加密的代碼************/
var newpayload = hex_md5(payload)+"djmis";
/**********************************************************/
return newpayload;
}
if(wasSuccessful){
console.log("[*] load js successful");
console.log("[!] ^_^");
console.log("[*] jsEncrypterJS start!");
console.log("[+] address: http://"+host+":"+port);
}else{
console.log('[*] load js fail!');
}
var service = server.listen(host+':'+port,function(request, response){
try{
if(request.method == 'POST'){
var payload = request.post['payload'];
var encrypt_payload = js_encrypt(payload);
var log = payload + ':' + encrypt_payload;
console.log('[+] ' + log);
fs.write(logfile,log + '\\n', 'w+');
response.statusCode = 200;
response.write(encrypt_payload.toString());
response.close();
}else{
response.statusCode = 200;
response.write("^_^\\n\\rhello jsEncrypter!");
response.close();
}
}catch(e){
//console.log('[Error]'+e.message+' happen '+e.line+'line');
console.log('\\n-----------------Error Info--------------------')
var fullMessage = "Message: "+e.toString() + ':'+ e.line;
for (var p in e) {
fullMessage += "\\n" + p.toUpperCase() + ": " + e[p];
}
console.log(fullMessage);
console.log('---------------------------------------------')
console.log('[*] phantomJS exit!')
phantom.exit();
}
});

效果

"

1 弱口令

推薦 github 上的弱口令字典

  • https://github.com/Stardustsky/SaiDict
  • https://github.com/tennc/fuzzdb

得慢慢收集,臨時找找不著

2 生成社工屬性的弱口令

宗旨是生成能滿足密碼複雜度要求又好記的密碼。

2.1 獲取賬號

獲取用戶賬號的方式:

  • 中國常用名 Top500,常見組合:
  • 拼音的全拼+[數字]
  • 姓全拼+名的首字母+[數字]
  • 招聘網站
  • 社交工具(脈脈)
  • Google hacking
  • 工號

2.2 密碼分片

用戶個人信息相關

  • 姓名、暱稱、ID、QQ
  • 生日,男/女友生日,特殊紀念日
  • 手機號,男/女友手機號
  • 父母親人相關信息
  • 公司相關信息(域名、郵箱、公司電話、部門等)

習慣習性

  • 鍵盤分佈,SHIFT+鍵盤佈局
  • 特殊節日、紀念日、年份
  • 好記的數字組合、字母組合
  • 好記的特殊字符組合
  • 特殊含義的單詞
  • 特殊含義的字母數字替換(我-5,是-4,o-0)

2.3 組合方式

由被檢查方提供一份經常使用的默認密碼清單最好,下面是其他的一些組合方式:

  • 有社工密碼可以根據之前的密碼使用歷史記錄針對性的生成組合。
  • 部門的密碼使用習慣,趨於一致。
  • 有含義字符@有含義數字,如姓名全拼@2017。

下面一張圖可以參考下

弱口令掃描介紹

2.4 字典生成工具

白鹿社工字典生成器

項目地址:https://github.com/HongLuDianXue/BaiLu-SED-Tool

弱口令掃描介紹

genpAss

項目地址:https://github.com/RicterZ/genpAss

弱口令掃描介紹

3 弱口令相關服務

所有可能存在未授權訪問類的服務

  • 遠程維護類服務(SSH、Tenlent、RDP 等);
  • 數據庫服務(MySQL、MSSQL、Oracle 、ES、MongoDB 等);
  • 緩存類服務(Redis、Kafka);
  • 大數據相關服務;
  • 雲環境各類接口、Docker 環境各類接口;
  • 各種 Web 應用系統、手機程序、小程序等。

4 爆破工具

4.1 Burp Intruder

這個工具不多做說明,現在滲透測試可能經常遇到一些客戶端 js 文件對密碼做加密處理髮送給服務端的情況,推薦擴展https://github.com/c0ny1/jsEncrypter

使用示例

步驟:

  1. 嘗試登錄,使用瀏覽器調試模式尋找加密函數所在的 js 文件,通常再調試模式下選取登錄元素,搜索使用的函數信息;
  2. 通過檢查推導調用關係找到最終使用的加密 js 文件;
  3. 將加密 js 文件下載到本地;
  4. 利用 jsEncrypter 的 js 摸板加載使用的加密函數;
  5. 使用 phantomjs 加載 jsEncrypter 的 js 摸板;
  6. 使用 Burp 的 jsEncrypter 擴展連接 phantomjs 開啟的服務;
  7. 測試加密效果;
  8. 使用 Burp Intruder 的 payload 處理功能,加載 jsEncrypter 對明文密碼處理後執行爆破。

基礎的 js 腳本

/**
* author: c0ny1
* date: 2017-12-16
* last update: 2019-5-30 11:16
*/
var fs = require('fs');
var logfile = 'jsEncrypter.log';
var webserver = require('webserver');
server = webserver.create();
var host = '127.0.0.1';
var port = '1664';
// 加載實現加密算法的js腳本
var wasSuccessful = phantom.injectJs('md5.js');/*引入實現加密的js文件*/
// 處理函數
function js_encrypt(payload){
var newpayload;
/**********在這裡編寫調用加密函數進行加密的代碼************/
var newpayload = hex_md5(payload)+"djmis";
/**********************************************************/
return newpayload;
}
if(wasSuccessful){
console.log("[*] load js successful");
console.log("[!] ^_^");
console.log("[*] jsEncrypterJS start!");
console.log("[+] address: http://"+host+":"+port);
}else{
console.log('[*] load js fail!');
}
var service = server.listen(host+':'+port,function(request, response){
try{
if(request.method == 'POST'){
var payload = request.post['payload'];
var encrypt_payload = js_encrypt(payload);
var log = payload + ':' + encrypt_payload;
console.log('[+] ' + log);
fs.write(logfile,log + '\\n', 'w+');
response.statusCode = 200;
response.write(encrypt_payload.toString());
response.close();
}else{
response.statusCode = 200;
response.write("^_^\\n\\rhello jsEncrypter!");
response.close();
}
}catch(e){
//console.log('[Error]'+e.message+' happen '+e.line+'line');
console.log('\\n-----------------Error Info--------------------')
var fullMessage = "Message: "+e.toString() + ':'+ e.line;
for (var p in e) {
fullMessage += "\\n" + p.toUpperCase() + ": " + e[p];
}
console.log(fullMessage);
console.log('---------------------------------------------')
console.log('[*] phantomJS exit!')
phantom.exit();
}
});

效果

弱口令掃描介紹

4.2 Hydra

項目地址:

https://github.com/vanhauser-thc/thc-hydra

使用-h獲取使用幫助,提供幾個使用示例

hydra -l admin -p password ftp://localhost/
hydra -L default_logins.txt -p test ftp://localhost/
hydra -l admin -P common_passwords.txt ftp://localhost/
hydra -L logins.txt -P passwords.txt ftp://localhost/

hydra 爆破 HTTP 請求

hydra -l admin -p password 192.168.43.131 http-post-form "/login.php:username=^USER^&password=^PASS^&Login=Login:F=Username and/or password incorrect."

4.3 超級弱口令檢查工具

項目地址:https://github.com/shack2/SNETCracker

圖形界面

"

1 弱口令

推薦 github 上的弱口令字典

  • https://github.com/Stardustsky/SaiDict
  • https://github.com/tennc/fuzzdb

得慢慢收集,臨時找找不著

2 生成社工屬性的弱口令

宗旨是生成能滿足密碼複雜度要求又好記的密碼。

2.1 獲取賬號

獲取用戶賬號的方式:

  • 中國常用名 Top500,常見組合:
  • 拼音的全拼+[數字]
  • 姓全拼+名的首字母+[數字]
  • 招聘網站
  • 社交工具(脈脈)
  • Google hacking
  • 工號

2.2 密碼分片

用戶個人信息相關

  • 姓名、暱稱、ID、QQ
  • 生日,男/女友生日,特殊紀念日
  • 手機號,男/女友手機號
  • 父母親人相關信息
  • 公司相關信息(域名、郵箱、公司電話、部門等)

習慣習性

  • 鍵盤分佈,SHIFT+鍵盤佈局
  • 特殊節日、紀念日、年份
  • 好記的數字組合、字母組合
  • 好記的特殊字符組合
  • 特殊含義的單詞
  • 特殊含義的字母數字替換(我-5,是-4,o-0)

2.3 組合方式

由被檢查方提供一份經常使用的默認密碼清單最好,下面是其他的一些組合方式:

  • 有社工密碼可以根據之前的密碼使用歷史記錄針對性的生成組合。
  • 部門的密碼使用習慣,趨於一致。
  • 有含義字符@有含義數字,如姓名全拼@2017。

下面一張圖可以參考下

弱口令掃描介紹

2.4 字典生成工具

白鹿社工字典生成器

項目地址:https://github.com/HongLuDianXue/BaiLu-SED-Tool

弱口令掃描介紹

genpAss

項目地址:https://github.com/RicterZ/genpAss

弱口令掃描介紹

3 弱口令相關服務

所有可能存在未授權訪問類的服務

  • 遠程維護類服務(SSH、Tenlent、RDP 等);
  • 數據庫服務(MySQL、MSSQL、Oracle 、ES、MongoDB 等);
  • 緩存類服務(Redis、Kafka);
  • 大數據相關服務;
  • 雲環境各類接口、Docker 環境各類接口;
  • 各種 Web 應用系統、手機程序、小程序等。

4 爆破工具

4.1 Burp Intruder

這個工具不多做說明,現在滲透測試可能經常遇到一些客戶端 js 文件對密碼做加密處理髮送給服務端的情況,推薦擴展https://github.com/c0ny1/jsEncrypter

使用示例

步驟:

  1. 嘗試登錄,使用瀏覽器調試模式尋找加密函數所在的 js 文件,通常再調試模式下選取登錄元素,搜索使用的函數信息;
  2. 通過檢查推導調用關係找到最終使用的加密 js 文件;
  3. 將加密 js 文件下載到本地;
  4. 利用 jsEncrypter 的 js 摸板加載使用的加密函數;
  5. 使用 phantomjs 加載 jsEncrypter 的 js 摸板;
  6. 使用 Burp 的 jsEncrypter 擴展連接 phantomjs 開啟的服務;
  7. 測試加密效果;
  8. 使用 Burp Intruder 的 payload 處理功能,加載 jsEncrypter 對明文密碼處理後執行爆破。

基礎的 js 腳本

/**
* author: c0ny1
* date: 2017-12-16
* last update: 2019-5-30 11:16
*/
var fs = require('fs');
var logfile = 'jsEncrypter.log';
var webserver = require('webserver');
server = webserver.create();
var host = '127.0.0.1';
var port = '1664';
// 加載實現加密算法的js腳本
var wasSuccessful = phantom.injectJs('md5.js');/*引入實現加密的js文件*/
// 處理函數
function js_encrypt(payload){
var newpayload;
/**********在這裡編寫調用加密函數進行加密的代碼************/
var newpayload = hex_md5(payload)+"djmis";
/**********************************************************/
return newpayload;
}
if(wasSuccessful){
console.log("[*] load js successful");
console.log("[!] ^_^");
console.log("[*] jsEncrypterJS start!");
console.log("[+] address: http://"+host+":"+port);
}else{
console.log('[*] load js fail!');
}
var service = server.listen(host+':'+port,function(request, response){
try{
if(request.method == 'POST'){
var payload = request.post['payload'];
var encrypt_payload = js_encrypt(payload);
var log = payload + ':' + encrypt_payload;
console.log('[+] ' + log);
fs.write(logfile,log + '\\n', 'w+');
response.statusCode = 200;
response.write(encrypt_payload.toString());
response.close();
}else{
response.statusCode = 200;
response.write("^_^\\n\\rhello jsEncrypter!");
response.close();
}
}catch(e){
//console.log('[Error]'+e.message+' happen '+e.line+'line');
console.log('\\n-----------------Error Info--------------------')
var fullMessage = "Message: "+e.toString() + ':'+ e.line;
for (var p in e) {
fullMessage += "\\n" + p.toUpperCase() + ": " + e[p];
}
console.log(fullMessage);
console.log('---------------------------------------------')
console.log('[*] phantomJS exit!')
phantom.exit();
}
});

效果

弱口令掃描介紹

4.2 Hydra

項目地址:

https://github.com/vanhauser-thc/thc-hydra

使用-h獲取使用幫助,提供幾個使用示例

hydra -l admin -p password ftp://localhost/
hydra -L default_logins.txt -p test ftp://localhost/
hydra -l admin -P common_passwords.txt ftp://localhost/
hydra -L logins.txt -P passwords.txt ftp://localhost/

hydra 爆破 HTTP 請求

hydra -l admin -p password 192.168.43.131 http-post-form "/login.php:username=^USER^&password=^PASS^&Login=Login:F=Username and/or password incorrect."

4.3 超級弱口令檢查工具

項目地址:https://github.com/shack2/SNETCracker

圖形界面

弱口令掃描介紹

5 驗證碼處理

5.1 Burp reCAPTCHA

項目地址:https://github.com/bit4woo/reCAPTCHA

利用第三方識別服務,效果

"

1 弱口令

推薦 github 上的弱口令字典

  • https://github.com/Stardustsky/SaiDict
  • https://github.com/tennc/fuzzdb

得慢慢收集,臨時找找不著

2 生成社工屬性的弱口令

宗旨是生成能滿足密碼複雜度要求又好記的密碼。

2.1 獲取賬號

獲取用戶賬號的方式:

  • 中國常用名 Top500,常見組合:
  • 拼音的全拼+[數字]
  • 姓全拼+名的首字母+[數字]
  • 招聘網站
  • 社交工具(脈脈)
  • Google hacking
  • 工號

2.2 密碼分片

用戶個人信息相關

  • 姓名、暱稱、ID、QQ
  • 生日,男/女友生日,特殊紀念日
  • 手機號,男/女友手機號
  • 父母親人相關信息
  • 公司相關信息(域名、郵箱、公司電話、部門等)

習慣習性

  • 鍵盤分佈,SHIFT+鍵盤佈局
  • 特殊節日、紀念日、年份
  • 好記的數字組合、字母組合
  • 好記的特殊字符組合
  • 特殊含義的單詞
  • 特殊含義的字母數字替換(我-5,是-4,o-0)

2.3 組合方式

由被檢查方提供一份經常使用的默認密碼清單最好,下面是其他的一些組合方式:

  • 有社工密碼可以根據之前的密碼使用歷史記錄針對性的生成組合。
  • 部門的密碼使用習慣,趨於一致。
  • 有含義字符@有含義數字,如姓名全拼@2017。

下面一張圖可以參考下

弱口令掃描介紹

2.4 字典生成工具

白鹿社工字典生成器

項目地址:https://github.com/HongLuDianXue/BaiLu-SED-Tool

弱口令掃描介紹

genpAss

項目地址:https://github.com/RicterZ/genpAss

弱口令掃描介紹

3 弱口令相關服務

所有可能存在未授權訪問類的服務

  • 遠程維護類服務(SSH、Tenlent、RDP 等);
  • 數據庫服務(MySQL、MSSQL、Oracle 、ES、MongoDB 等);
  • 緩存類服務(Redis、Kafka);
  • 大數據相關服務;
  • 雲環境各類接口、Docker 環境各類接口;
  • 各種 Web 應用系統、手機程序、小程序等。

4 爆破工具

4.1 Burp Intruder

這個工具不多做說明,現在滲透測試可能經常遇到一些客戶端 js 文件對密碼做加密處理髮送給服務端的情況,推薦擴展https://github.com/c0ny1/jsEncrypter

使用示例

步驟:

  1. 嘗試登錄,使用瀏覽器調試模式尋找加密函數所在的 js 文件,通常再調試模式下選取登錄元素,搜索使用的函數信息;
  2. 通過檢查推導調用關係找到最終使用的加密 js 文件;
  3. 將加密 js 文件下載到本地;
  4. 利用 jsEncrypter 的 js 摸板加載使用的加密函數;
  5. 使用 phantomjs 加載 jsEncrypter 的 js 摸板;
  6. 使用 Burp 的 jsEncrypter 擴展連接 phantomjs 開啟的服務;
  7. 測試加密效果;
  8. 使用 Burp Intruder 的 payload 處理功能,加載 jsEncrypter 對明文密碼處理後執行爆破。

基礎的 js 腳本

/**
* author: c0ny1
* date: 2017-12-16
* last update: 2019-5-30 11:16
*/
var fs = require('fs');
var logfile = 'jsEncrypter.log';
var webserver = require('webserver');
server = webserver.create();
var host = '127.0.0.1';
var port = '1664';
// 加載實現加密算法的js腳本
var wasSuccessful = phantom.injectJs('md5.js');/*引入實現加密的js文件*/
// 處理函數
function js_encrypt(payload){
var newpayload;
/**********在這裡編寫調用加密函數進行加密的代碼************/
var newpayload = hex_md5(payload)+"djmis";
/**********************************************************/
return newpayload;
}
if(wasSuccessful){
console.log("[*] load js successful");
console.log("[!] ^_^");
console.log("[*] jsEncrypterJS start!");
console.log("[+] address: http://"+host+":"+port);
}else{
console.log('[*] load js fail!');
}
var service = server.listen(host+':'+port,function(request, response){
try{
if(request.method == 'POST'){
var payload = request.post['payload'];
var encrypt_payload = js_encrypt(payload);
var log = payload + ':' + encrypt_payload;
console.log('[+] ' + log);
fs.write(logfile,log + '\\n', 'w+');
response.statusCode = 200;
response.write(encrypt_payload.toString());
response.close();
}else{
response.statusCode = 200;
response.write("^_^\\n\\rhello jsEncrypter!");
response.close();
}
}catch(e){
//console.log('[Error]'+e.message+' happen '+e.line+'line');
console.log('\\n-----------------Error Info--------------------')
var fullMessage = "Message: "+e.toString() + ':'+ e.line;
for (var p in e) {
fullMessage += "\\n" + p.toUpperCase() + ": " + e[p];
}
console.log(fullMessage);
console.log('---------------------------------------------')
console.log('[*] phantomJS exit!')
phantom.exit();
}
});

效果

弱口令掃描介紹

4.2 Hydra

項目地址:

https://github.com/vanhauser-thc/thc-hydra

使用-h獲取使用幫助,提供幾個使用示例

hydra -l admin -p password ftp://localhost/
hydra -L default_logins.txt -p test ftp://localhost/
hydra -l admin -P common_passwords.txt ftp://localhost/
hydra -L logins.txt -P passwords.txt ftp://localhost/

hydra 爆破 HTTP 請求

hydra -l admin -p password 192.168.43.131 http-post-form "/login.php:username=^USER^&password=^PASS^&Login=Login:F=Username and/or password incorrect."

4.3 超級弱口令檢查工具

項目地址:https://github.com/shack2/SNETCracker

圖形界面

弱口令掃描介紹

5 驗證碼處理

5.1 Burp reCAPTCHA

項目地址:https://github.com/bit4woo/reCAPTCHA

利用第三方識別服務,效果

弱口令掃描介紹

5.2 腳本爆破

最好是尋找不用驗證碼的登錄入口,可能是手機端的登錄入口,老的登錄入口、小程序、APP 等的登錄入口,最終沒辦法考慮自寫腳本爆破。

幾種方式:

  1. 利用圖像識別接口,效果好費用高;
  2. 機器學習,效果較好,訓練時間長;
  3. 利用 tesserocr,不依賴服務端,效果差些,如果訓練的話,效果會好些。
"

相關推薦

推薦中...