Теперь переходим в Burp Suite для анализа данных: Важные строки: GET /dvwa/vulnerabilities/brute/?usernameadmin passwordpassword11 LoginLogin http/1.1 Cookie: securitylow; phpsessid1n3b0ma83kl75996udoiufuvc2 Первая говорит о том, что данные передаются только методом GET, а также содержиуки. Txt wc -l.е. Это может означать наличие другой уязвимости, например, SQL-инъекции. Для нас главное, что CDN обеспечивают надежную защиту от брутфорса. Здесь мы будем использовать собственную лабораторию для пентеста, о созданию которой был посвящен наш предыдущий пост. Мы только что в этом убедились сами. Поэтому собрались! Про Medusa этого сказать нельзя, но для нашей ситуации её функционала достаточно. Второе это переменные post/GET получаемые либо из браузера, либо прокси. BruteX BruteX отличный универсальный инструмент с открытым исходным кодом для брутфорса. Ограничение попыток входа в систему Ограничение попыток входа позволяет сильно усложнить процесс брутфорса. Post Метод post посылает на сервер данные в запросе браузера. Далее после опции -h нам нужно указать адрес хоста, который будет брут-форситься: -h localhost Теперь опциями -U и -P укажем файлы с именами пользователей и паролями: -U opened_names. Подборка Обменников BetaChange (Telegram) Перейти. Он был выпущен как отдельный инструмент и предустановлен в Kali Linux. Обратив внимание на статус и длину полезных данных, где видно, что учетные данные admin и flower имеют статус 302 и длину 1203, что отличается от всех других комбинаций. Кукиз, заголовки, скрытые поля, случайные данные в скрытых полях. Это настроит выбранные позиции как точки вставки полезной нагрузки. Username password LoginLogin" -m custom-header Cookie: securitylow; phpsessid1n3b0ma83kl75996udoiufuvc2" И всё в этой команде хорошо и правильно, кроме одного, Medusa вылетает с ошибкой не успев перебрать ни одного пароля: Segmentation fault (core dumped) Автор уже извещён о данной ошибке: m/jmk-foofus/medusa/issues/14. Raw_request : загрузить запрос из файла scheme : схема httphttps auto_urlencode: автоматически выполнять URL-кодирование 10 user_pass : имя пользователя и пароль для http аутентификации (пользователь:ax_follow. Отправляемые данные Казалось бы, для формы вполне логично отправлять ровно два поля: имя пользователя и пароль. Txt я убираю все строки, кроме 1337 (чтобы уже взломанные пользователи не отнимали время). Далее с опцией url мы указываем адрес страницы, на которую отправляются данные: url"localhost/mutillidae/p" Опцией method мы задаём метод отправки данных: methodpost С patator мы ещё не применяли опцию body, теперь пришло её время. Это требует перед каждой попыткой получение формы, извлечение этих случайных данных, добавление их в передаваемое с логином и паролем тело запроса; могут быть упрощённые варианты: статичные кукиз и статичные данные в скрытых полях формы. Той машины, где запущен Burp). Из файла opened_names. Примеры: p:useruser passpass:incorrect" p:useruser passpass coloncolon:escape:Sauthlog.*success" p:useruser passpass mid123:authlog.*failed" useruser passpass:failed:HAuthorization: Basic dT1w:HCookie: sessidaaaa:hX-User: user" exchweb/bin/auth/owaauth. Поэтому я дописываю к паролю одну цифру, чтобы сделать его заведомо неверным, нажимаю Отправить. Скачаем парочку, если с ними не получится подобрать пароль, то позже скачаем ещё и другие словари: wget m/1N3/BruteX/master/wordlists/namelist. Тем не менее, часто формы содержат скрытые поля и поля, добавляемые на лету. Установленная по умолчанию в Kali Linux, Hydra имеет как командную строку, так и графическую версию. Теперь спуститесь в самый низ, найдите Allow requests to web interface using fully-qualifyed DNS hostnames и поставьте там галочку. Txt -x ignore:fgrep'incorrect' Результат получен на удивление быстро: Недостающая пара: 1337:charley Ещё из скриншота видны ложные срабатывания, когда в пароле присутствуют специальные символы. (hH)My-Hdr: foo для отправки с каждым запросом заданного пользователем http заголовка user и pass также могут быть размещены в этих заголовках! Это также важно учитывать, поскольку вы ожидаете от знакомого вам веб-приложения «Account does not exist а с учётом своей локали оно будет показывать «ไมมบญชอย». WPscan предустановлен в большинстве дистрибутивов Linux, ориентированных на безопасность, а также доступен в виде подключаемого модуля. Заполнители не указываются.
Качество: 4
Доставка: 5
Сервис: 4