首页 > 解决方案 > burpsuite 入侵者和散列密码

问题描述

为了学习如何使用 Burpsuite,我试图用它来侵入我的 IP 摄像机上的管理 gui。访问凭据当前为 admin/admin。从 Burpsuite 的代理中,我选择以下 POST 命令进行入侵者攻击:

POST /login/ HTTP/1.1
Host: 10.XXX.XXX.173
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://10.XXX.XXX.173/
Content-Type: application/x-www-form-urlencoded
Content-Length: 29
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

username=admin&password=admin

当我使用密码列表(包括管理员)进行狙击攻击时,所有尝试都会返回完全相同的 200 成功响应/消息。进一步调查,我发现在每个攻击和响应消息之后,浏览器都会有一个后续的 GET 消息,如下所示:

GET /login/?_=1551456400210&_username=admin&_login=true&_signature=§de6af126fa27f887c20ca2de02411aa913815d9b§ HTTP/1.1
Host: 10.XXX.XXX.173
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://10.XXX.XXX.173/
X-Requested-With: XMLHttpRequest
DNT: 1
Connection: close

这会在 admin/admin 的情况下生成成功响应,在其他情况下生成失败响应。因此,相机似乎正在对密码进行哈希处理,并在 GET 命令的“签名”元素中传递哈希值。如果我使用 GET 命令进行狙击攻击并将散列值包含在密码列表中,则攻击会将“admin”的散列视为成功。

在这一点上,我似乎需要一个两部分的攻击。第一部分从 gui 中获取密码列表的哈希值,第二部分告诉我哈希/密码何时可以解锁 gui。我对吗?我如何在 Burpsuite 中执行此操作?

标签: javascripthtml

解决方案


推荐阅读