当前位置:首页 » 《我的小黑屋》 » 正文

业务逻辑攻防-Fuzz模糊测试篇&JS算法口令&隐藏参数&盲Payload&未知文件目录

13 人参与  2024年04月21日 12:44  分类 : 《我的小黑屋》  评论

点击全文阅读


知识点

1、Fuzz技术应用-用户口令(弱口令)
2、Fuzz技术应用-目录文件(泄漏点)
3、Fuzz技术应用-未知参数(利用参数)
4、Fuzz技术应用-Payload(Bypass)

1、Fuzz

是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试。

2、Fuzz的核心思想

口令Fuzz(弱口令)目录文件Fuzz(漏洞点)参数名Fuzz(利用参数名)参数值PayloadFuzz(Bypass)

3、Fuzz应用场景

爆破用户口令爆破敏感目录爆破文件地址爆破未知参数名Payload测漏洞(绕过等也可以用)在实战黑盒中,目标有很多没有显示或其他工具扫描不到的文件或目录等,我们就可以通过大量的字典Fuzz找到的隐藏的文件进行测试。

4、Fuzz项目

https://github.com/TheKingOfDuck/fuzzDicts //字典
https://github.com/gh0stkey/Web-Fuzzing-Box/ //字典
https://github.com/Stardustsky/SaiDict //字典
https://github.com/s0md3v/Arjun //参数名fuzz工具

一、演示案例-Fuzz技术-用户口令(爆破)-常规&模块&JS插件

无验证码密码明文

单点-只爆破密码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

多点-用户密码都爆破

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

无验证码密码弱加密(MD5)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

无验证码密码复杂加密(通过js文件进行加密)

在这里插入图片描述

js调试

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

最终目的不是在控制台运行,而是把整个加密代码运行出来
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

结合js插件-jsEncrypter

1、下载phantomjs并设置环境变量
https://phantomjs.org/download.html
在这里插入图片描述
打开控制面板-系统-高级设置
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
2、BurpSuite加载jsEncrypter插件
https://github.com/c0ny1/jsEncrypter/releases
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
3、对逆向的加密算法提取JS文件及代码
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
4、将代码写入到模版中(引用JS和调用加密-phantomjs_server.js)

var wasSuccessful = phantom.injectJs('JSEncrypt.js');  //引用js//调用加密代码function encrypt(password){var r = new JSEncrypt, o = "xxxxxxxxx";    r.setPublicKey(o);    var s = r.encrypt(password)return s}// 处理函数(不要把调用加密代码直接写进去,容易卡死,单独写一个调用加密函数)function js_encrypt(payload){var newpayload;/**********在这里编写调用加密函数进行加密的代码************/var newpayload=encrypt(payload);/**********************************************************/return newpayload;}

在这里插入图片描述
5、运行刚写入的模版文件后插件连接测试
phantomjs phantomjs_server.js
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
6、正常设置发包后选择引用插件选项
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

结合js插件-BurpCrypto

https://github.com/whwlsfb/BurpCrypto
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

function encrypt(password){var r = new JSEncrypt, o = "xxxxxxxxx";    r.setPublicKey(o);    var s = r.encrypt(password)return s}

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

二、演示案例-Fuzz技术-目录文件-目录探针&文件探针

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
也可以使用工具来FUZZ
https://github.com/maurosoria/dirsearch
https://github.com/7kbstorm/7kbscan-WebPathBrute

三、演示案例-Fuzz技术-未知参数名-文件参数&隐藏参数

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

四、演示案例-Fuzz技术-构造参数值-漏洞攻击恶意Payload

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

五、演示案例-Fuzz技术SRC泄漏未授权案例挖掘

Fuzz手机加验证码突破绕过

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Fuzz访问URL挖未授权访问

某系统测试发现后台登录地址为https://xxx/?m=index
在这里插入图片描述
于是请求https://xxx/?m=view,获取一个未授权访问漏洞
在这里插入图片描述

Fuzz密码组合规则信息泄漏

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Fuzz文件上传接口getshell

https://mp.weixin.qq.com/s/61bQZJ7C6ZDlEMvEHFDdNw

Fuzz任意文件读取

常见于任意文件读取、下载、包含漏洞

arjun+fuzz

在这里插入图片描述
知道参数为 file 构造 https://10.10.10.127/system_wws/include.php?file= 使用字典对可读取文件进行 fuzz
在这里插入图片描述
在这里插入图片描述


点击全文阅读


本文链接:http://zhangshiyu.com/post/98326.html

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1