承认是个懒人,所以只能偶尔更新:)

Basic Auth认证暴力破解姿势

0x01

团队每个月月末的安全技术分享会议,这个月几乎都是在写写文档改改文档中度过,所以也就没什么干货分享了,就分享个团队小伙伴们在处理项目中可能经常遇到的小问题,给个实用的正确姿势吧。

0x02

Basic Auth就是401认证,通过http header发送base64编码的用户名和密码,常见的场景例如:路由器、apache、tomcat等。

《Basic Auth认证暴力破解姿势》

0x03

以tomcat为例,可以随便在网上找个,

《Basic Auth认证暴力破解姿势》

Burpsuite姿势:

随便登录尝试,抓取请求包,

《Basic Auth认证暴力破解姿势》

可以看到发送的账号密码为:

解码:

可以看出是以账号:密码这样的方式发送http请求,

把数据包send to intruder模块中,标记账号密码部分,

《Basic Auth认证暴力破解姿势》

设置payload type为custom iterator,再设置payload options中position1和2,分别对应了账号密码,并且separator中加上”:”(前面的账号密码发送形式中)

《Basic Auth认证暴力破解姿势》

在payload processing中添加base64编码并取消默认payload encoding中默认勾选的url编码,

《Basic Auth认证暴力破解姿势》

start attack后就可以正常开始疯狂输出了,

《Basic Auth认证暴力破解姿势》

Hydra姿势:

这就没什么好介绍的了,支持多种协议,当然也能支持401认证,直接给命令:

《Basic Auth认证暴力破解姿势》

0x04

好了,分享完毕,去拯救世界吧~

点赞

发表评论

电子邮件地址不会被公开。 必填项已用*标注