freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

针对前端加密爆破的方法及实战案例
2024-12-04 12:02:49
所属地 海外

一 、概述

现在基本上大部分web应用系统都在后台登录界面对密码使用了js加密,有的是将用户名密码同时进行了加密,对于使用了加密的我们可以利用burp插件直接调用加密函数本地加密后再进行爆破,也可以使用一些工具直接模拟浏览器登录界面进行爆破。

二、工具介绍

1、blasting(图形化爆破工具) 优点:可自动化进行爆破和验证码识别,无视加密方法,调试难度较低 缺点:结果只有title和响应长度,爆破结果可能存在误报 下载方式:https://github.com/gubeihc/blasting

2、jsEncrypter | 前端加密Fuzz插件 优点:burp安装,速度快,准确率高,结果方便查看 缺点:需要下载加密js到本地,需要手动查找加密函数的调用方法 下载方式:https://github.com/c0ny1/jsEncrypter

3、BurpCrypto | burp插件 优点:无需下载js,在burp中可以进行加解密 缺点:需要手动查找加密参数,目前仅支持AES/DES加密、RSA公钥加密 下载方式:burp扩展商店搜索BurpCrypto安装

三、实战案例

1、通过BurpCrypto 进行爆破使用前缀+AES加密的参数

(1)加密方法查找

1、首先输入用户名123,密码456,使用抓包工具拦截查看

1733284674_674fd3424300e488ebbe3.png!small?1733284674332


2、可以看到用户名和密码都进行了加密,并且这里我们得知了对应的参数loginName和loginPwd

1733284693_674fd355890ed7f9cd05f.png!small?1733284693264


3、浏览器F12,这里先搜索下loginName

1733284722_674fd3721abf1dddd4d55.png!small?1733284722048

4、 在我们觉着比较像是加密函数调用的地方,打个断点,不是没有关系,多打几次断点看看就行

这里我们看到用户名和密码还没有被加密,但是用户名加了一个前缀”undefined#”,那我们继续往上翻

1733284740_674fd3844ccc479621249.png!small?1733284740116

5、 从前面我们可以看到loginName=orgid+#+loginName1 (undefind#123),这里我们也就知道用户名的前缀怎么来的了,继续往下看


1733284760_674fd398145a2a3f50034.png!small?1733284760275

6、继续点击单步跳过下一个函数执行,从下图可以看出加密是使用aes对用户名和密码进行加密,并且key和iv这里都给出来了,那是不是就可以拿着加密后的值去反向解密去验证了呢,当然可以,但是我们还需要知道aec加密的模式等,继续往下翻


1733284771_674fd3a3d376fd5a96b49.png!small?1733284771573

7、从下图可以看出,AES加密的模式为CBC,填充为Pkcs7,编码是base64


1733284786_674fd3b2f28b38230e659.png!small?1733284786745

8、 现在我们使用解密工具去验证一下,从下图可以看到,用户名和密码成功解密,证明我们加密参数没有问题,接下来就到了下一步自动进行加密爆破

1733284807_674fd3c75e24d80e5c4c1.png!small?17332848078481733284821_674fd3d590c1d5ffc3ec9.png!small?1733284821251


(2)BurpCrypto使用及配置方法

1、 打开burp选择对应插件,配置如下参数,点击add processor 并填写任意名称

1733284838_674fd3e64b86aa7085d1e.png!small?1733284837813

2、 将之前抓到的登陆包发送至爆破模块,这里将用户名和密码都添加上


1733284855_674fd3f7c056a75451c58.png!small?1733284855452

3、再进行添加用户名字典及处理规则,处理规则里先添加前缀undefined#,再添加BurpCrypto扩展调用,密码直接添加BurpCrypto扩展调用即可

1733284873_674fd40932bc9d5c1ab8b.png!small?17332848726941733284906_674fd42adc24a01e8abfa.png!small?1733284906777


4、 点击开始攻击后即可进行爆破,同时插件也可以支持解密,使用方法为完整选中密文内容,右单击后找到BurpCrypto菜单中的Get PlainText功能


1733284928_674fd44099dfe7f1a8378.png!small?1733284928103

本文作者:Track-qishi

# 漏洞 # 渗透测试 # 黑客 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录