Basic Auth认证暴力破解姿势

0x01

团队每个月月末的安全技术分享会议,这个月几乎都是在写写文档改改文档中度过,所以也就没什么干货分享了,就分享个团队小伙伴们在处理项目中可能经常遇到的小问题,给个实用的正确姿势吧。

0x02

Basic Auth就是401认证,通过http header发送base64编码的用户名和密码,常见的场景例如:路由器、apache、tomcat等。

0x03

以tomcat为例,可以随便在网上找个,

Burpsuite姿势:

随便登录尝试,抓取请求包,

可以看到发送的账号密码为:

YWRtaW46YWRtaW4=

解码:

admin:admin

可以看出是以账号:密码这样的方式发送http请求,

把数据包send to intruder模块中,标记账号密码部分,

设置payload type为custom iterator,再设置payload options中position1和2,分别对应了账号密码,并且separator中加上”:”(前面的账号密码发送形式中)

在payload processing中添加base64编码并取消默认payload encoding中默认勾选的url编码,

start attack后就可以正常开始疯狂输出了,

Hydra姿势:

这就没什么好介绍的了,支持多种协议,当然也能支持401认证,直接给命令:

hydra -l user -P passlist.txt -f -t 12 'http-get://x.x.x.x:8080/manager/html' -V

0x04

好了,分享完毕,去拯救世界吧~


发表评论