Загрузка...

Как подобрать пароль к аккаунту/странице/сайту с помощью Burp Suite

Тема в разделе Kali Linux создана пользователем CyberDen 24 авг 2022. 1170 просмотров

Загрузка...
  1. CyberDen
    CyberDen Автор темы 24 авг 2022 2 24 авг 2022
    Друзья, всех приветствую!


    В этой статье мы поговорим о том, как подбирать пароли к учетным записям, сайтам, страницам, аккаунтам с помощью Burp Suite.

    Аутентификация лежит в основе защиты приложения от несанкционированного доступа. Если злоумышленнику удастся нарушить функцию аутентификации приложения, то он сможет завладеть всем приложением.

    В следующем примере демонстрируется техника обхода аутентификации с использованием имитированной страницы входа в систему из учебного инструмента "Mutillidae". Версия "Mutillidae", которую мы используем, взята из проекта OWASP "Broken Web Application Project". Скачать проект BWAP вы можете здесь.

    Во-первых, убедитесь, что Burp Suite правильно настроен в вашем браузере. Во вкладке Burp Proxy убедитесь, что "Перехват выключен" ("Intercept is off") и посетите страницу входа (login page) в WEB-приложение, которое вы тестируете в вашем браузере.

    [IMG]

    Вернитесь в Burp Suite. На вкладке Proxy "Intercept" убедитесь, что "Intercept is on".

    [IMG]

    В браузере введите произвольные данные на странице входа и отправьте запрос.


    [IMG]

    Перехваченный запрос можно просмотреть на вкладке Proxy "Intercept". Щелкните правой кнопкой мыши на запросе, чтобы вызвать контекстное меню. Затем нажмите "Send to Intruder".

    [IMG]

    Перейдите на вкладку Intruder "Positions". Очистите предварительно установленные позиции, используя кнопку "Clear" справа от редактора запросов. Добавьте значения параметров "username" и "password" в качестве позиций, выделив их и используя кнопку "Add". Измените атаку на "Cluster bomb", используя выпадающее меню "Attack type".

    [IMG]

    Перейдите на вкладку "Payloads". В настройках "Payload sets" убедитесь, что "Payload set" равен "1", а "Payload type" установлен на "Simple list". В настройках "Payload options" введите несколько возможных имен пользователей. Вы можете сделать это вручную или использовать предварительно установленный список username.

    [IMG]

    Затем в настройках "Payload Sets" измените значение параметра "Payload" на "2". В настройках "Payload options" введите несколько возможных паролей. Вы можете сделать это так же вручную или использовать предварительно установленный список паролей. Далее нажмите кнопку "Начать атаку".

    [IMG]

    В окне "Intruder attack" вы можете сортировать результаты, используя заголовки столбцов. В данном примере сортировка производится по длине ("Content-Length") и по статусу.

    [IMG]

    Теперь таблица предоставляет нам некоторые интересные результаты для дальнейшего исследования. Просматривая ответ в окне атаки, мы видим, что запрос 118 вошел в систему под именем "admin".

    [IMG]

    Чтобы подтвердить успешность "****форса", используйте имя пользователя и пароль на странице входа в веб-приложение.


    В некоторых случаях перебор на странице входа в систему может привести к тому, что приложение заблокирует учетную запись пользователя. Это может быть связано с политикой блокировки, основанной на определенном количестве неудачных попыток входа в систему и т.д. Хотя такая политика разработана для защиты учетной записи, она может привести к дополнительным уязвимостям. Злоумышленник может заблокировать несколько учетных записей, лишив пользователей доступа к ним. Кроме того, заблокированная учетная запись может вызвать изменения в "поведении" web-приложения, и это поведение должно быть изучено и потенциально использовано.

    Всем спасибо за внимание!
     
    24 авг 2022 Изменено
  2. multi_coder
    multi_coder 27 авг 2022 Заблокирован(а) 236 18 июн 2022
    хорошая статья, спасибо)
     
Top