国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

第83篇:HTTP身份認(rèn)證401不同情況下弱口令枚舉方法及java代碼實(shí)現(xiàn)(上篇)

這篇具有很好參考價(jià)值的文章主要介紹了第83篇:HTTP身份認(rèn)證401不同情況下弱口令枚舉方法及java代碼實(shí)現(xiàn)(上篇)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

?Part1 前言?

大家好,我是ABC_123。在日常的滲透測試及紅隊(duì)評估項(xiàng)目中,經(jīng)常遇到http 401身份認(rèn)證的情況,具體就是訪問一個特定目錄的時候,會彈出一個要求輸入用戶名密碼的框框。很多朋友會誤以為是與tomcat的http basic認(rèn)證一樣,就是把用戶名及密碼進(jìn)行了簡單的base64加密,然后使用相應(yīng)的工具進(jìn)行弱口令猜解,實(shí)際上這里面有各種各樣的身份驗(yàn)證算法,非常復(fù)雜。接下來ABC_123就搭建IIS測試環(huán)境,給大家分享一下相關(guān)經(jīng)驗(yàn),同時分享一下不同情況下弱口令枚舉的關(guān)鍵Java代碼實(shí)現(xiàn),網(wǎng)上能用的java代碼極少,甚至是搜索不到,ABC_123也是踩了一大堆的坑。

注:特別感謝我的APT老大哥的指點(diǎn),Negotiate協(xié)議和Kerberos協(xié)議的問題困擾了我好長時間,在老哥的指點(diǎn)下茅塞頓開。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

?Part2 技術(shù)研究過程?

  • 基礎(chǔ)環(huán)境搭建

IIS中間件可以很方便地設(shè)置常用的HTTP 身份認(rèn)證,本地搭建一個IIS環(huán)境,對需要身份認(rèn)證的/fck目錄進(jìn)行權(quán)限設(shè)置,雙擊“身份驗(yàn)證”選項(xiàng)。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

發(fā)現(xiàn)IIS默認(rèn)情況下有以下這幾種身份驗(yàn)證方式,分別是“Windows身份驗(yàn)證”、“基本身份驗(yàn)證”、“匿名身份驗(yàn)證”、“摘要式身份驗(yàn)證”。其中匿名身份驗(yàn)證就是允許任意用戶訪問,不牽扯到輸入弱口令問題,這里就不過多敘述了。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

  • 基本身份驗(yàn)證

首先看第一種情況,也就是最常見的Http Basic認(rèn)證,就是類似于Tomcat后臺管理頁面的登錄方式。如下圖所示,開啟“基本身份驗(yàn)證”選項(xiàng),其它的全部關(guān)閉。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

在這種情況下,以GET請求訪問/fck目錄時返回如下消息頭,"Basic" 表示所使用的驗(yàn)證方案是基本身份驗(yàn)證,這是HTTP協(xié)議中最簡單的一種認(rèn)證方法。"realm="192.168.237.129"" 指示了受保護(hù)資源所屬的域,除了IP地址,也可以是一個域環(huán)境的域名。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

使用burpsuite進(jìn)行抓包發(fā)現(xiàn),其加密方式就是普通的Base64加密,與大家最常見的Tomcat的后臺登錄加密方式是一樣的,這種的太過常見,這里就不過多敘述。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

  • 摘要式身份驗(yàn)證

接下來嘗試一下“摘要式身份驗(yàn)證”,IIS中間件下的開啟摘要式身份驗(yàn)證需要加入域環(huán)境,于是ABC_123安裝了一個域控虛擬機(jī),域名為test111.com。接下來選擇test111.com之后點(diǎn)擊確定,IIS就啟用了該認(rèn)證模式。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

此時,以GET請求/fck目錄,發(fā)現(xiàn)服務(wù)器返回如下消息頭:"Digest" 表示所使用的驗(yàn)證方案是摘要身份驗(yàn)證;"qop" 表示質(zhì)量保護(hù),這里是指定為"auth",表示使用身份驗(yàn)證;"algorithm" 指定了使用的加密算法,這里是MD5-sess;"nonce" 是一個由服務(wù)端生成的隨機(jī)字符串;realm則給出了域控服務(wù)器的域名,就是我們搭建的域環(huán)境test111.com

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

根據(jù)彈出的提示框輸入一個用戶名密碼,之后使用burpsuite抓包,發(fā)現(xiàn)瀏覽器發(fā)送的http請求是如下格式,看起來非常復(fù)雜,已經(jīng)不是使用簡單的java代碼就能夠?qū)崿F(xiàn)弱口令猜解的。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

最后,ABC_123踩了一大堆坑,然后各種搜索、嘗試了各種代碼,最后給出如下真正可用的java代碼。將如下代碼改成多線程,就可以實(shí)現(xiàn)對此的HTTP 摘要身份驗(yàn)證的用戶名密碼的暴力破解了。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

  • Windows身份驗(yàn)證(Negotiate+NTLM)

接下來嘗試一下“集成Windows 身份驗(yàn)證”方式,勾選相應(yīng)的選項(xiàng)之后,使用burpsuite對其進(jìn)行抓包。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

此時,以GET請求/fck目錄,發(fā)現(xiàn)服務(wù)器返回如下消息頭,返回消息頭有兩個WWW-Authenticate,ABC_123查閱資料發(fā)現(xiàn),這里主要是為了兼容性的考量。如果客戶端不支持Negotiate協(xié)議,那么我們的瀏覽器就會選擇NTLM認(rèn)證方式;如果客戶端支持并選用了Negotiate協(xié)議,又會有兩種情況,分別是Kerberos協(xié)議及NTLM協(xié)議。這時候如果客戶端支持Kerberos,會優(yōu)先使用Kerberos驗(yàn)證;如果不支持Kerberos,則會選用NTLM認(rèn)證。這里面很繞,如果新手朋友聽不明白,可以繼續(xù)看接下來的實(shí)驗(yàn)。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

根據(jù)提示框的提示,輸入用戶名密碼之后,使用抓包工具進(jìn)行抓包發(fā)現(xiàn)Authorization: Negotiate TlRMTVNTUAADAAAA,base64解碼之后發(fā)現(xiàn)是Authorization: Negotiate NTLMSSP+二進(jìn)制數(shù)據(jù),說明此時我們的瀏覽器選擇了NTLM認(rèn)證。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

對于這種情況下的HTTP?NTLM賬號密碼猜解,ABC_123又是踩了一大堆的坑,最終給出的真正能用的Java代碼如下:

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

  • Windows身份驗(yàn)證(Negotiate+Kerberos)

接下來看最后一種情況,就是Negotiate認(rèn)證下的Kerberos協(xié)議過程。本地繼續(xù)搭建一個虛擬機(jī),新建一個域用戶并以域用戶身份登錄此虛擬機(jī)。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

此時目標(biāo)url的/fck目錄不能以ip地址形式訪問,需要以計(jì)算機(jī)名的形式瀏覽,此時發(fā)現(xiàn)不需要輸入用戶名及密碼就可以直接訪問/fck目錄。因?yàn)槲覀円杂蛴脩羯矸莸卿浟水?dāng)前虛擬機(jī),當(dāng)前域用戶是有權(quán)限訪問/fck目錄的,所以此時瀏覽器使用了Kerberos認(rèn)證。此時使用Fiddler抓包,在“認(rèn)證”選項(xiàng)卡下,發(fā)現(xiàn)了通信過程是Kerberos協(xié)議。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

?Part3 總結(jié)?

1.? 對于HTTP身份驗(yàn)證的弱口令審計(jì),需要仔細(xì)分析服務(wù)器返回消息頭中的WWW-Authenticate字段。

2.? 本篇文章對于新手會難以理解,最好是能搭建環(huán)境嘗試一下,還有更多關(guān)于HTTP身份驗(yàn)證的情況,后續(xù)ABC_123繼續(xù)搭建環(huán)境給大家分享。

java http校驗(yàn)身份,http,java,網(wǎng)絡(luò)協(xié)議,網(wǎng)絡(luò),開發(fā)語言

公眾號專注于網(wǎng)絡(luò)安全技術(shù)分享,包括APT事件分析、紅隊(duì)攻防、藍(lán)隊(duì)分析、滲透測試、代碼審計(jì)等,每周一篇,99%原創(chuàng),敬請關(guān)注。

Contact me: 0day123abc#gmail.com

(replace # with @)文章來源地址http://www.zghlxwxcb.cn/news/detail-765578.html

到了這里,關(guān)于第83篇:HTTP身份認(rèn)證401不同情況下弱口令枚舉方法及java代碼實(shí)現(xiàn)(上篇)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 身份認(rèn)證——802.1x認(rèn)證和MAC認(rèn)證講解

    身份認(rèn)證——802.1x認(rèn)證和MAC認(rèn)證講解

    目錄 802.1x基礎(chǔ) EAP(Extensible Authentication Protocol)可擴(kuò)展認(rèn)證協(xié)議 EAPoL(EAP over LAN)局域網(wǎng)可擴(kuò)展認(rèn)證協(xié)議 802.1x體系架構(gòu) 受控端口的受控方式 802.1x認(rèn)證 802.1x認(rèn)證觸發(fā)方式 客戶端退出認(rèn)證 802.1x認(rèn)證方式 MAC認(rèn)證 802.1x認(rèn)證又稱為EAPOE(Extensible Authentication Protocol Over Ethernet)認(rèn)證

    2024年02月03日
    瀏覽(48)
  • 【認(rèn)證繞過】NACOS身份認(rèn)證繞過漏洞分析

    前言 工作中遇到一個nacos服務(wù)認(rèn)證繞過的問題,在此總結(jié)一下漏洞原因。 官方文檔描述: Nacos 致力于幫助您發(fā)現(xiàn)、配置和管理微服務(wù)。Nacos 提供了一組簡單易用的特性集,幫助您快速實(shí)現(xiàn)動態(tài)服務(wù)發(fā)現(xiàn)、服務(wù)配置、服務(wù)元數(shù)據(jù)及流量管理。 Nacos 幫助您更敏捷和容易地構(gòu)建、

    2023年04月13日
    瀏覽(54)
  • NACOS身份認(rèn)證繞過

    NACOS身份認(rèn)證繞過

    一、漏洞描述 Nacos是Alibaba的一個動態(tài)服務(wù)發(fā)現(xiàn)、配置和服務(wù)管理平臺。攻擊者通過添加Nacos-Server的User-Agent頭部將可繞過(nacos.core.auth.enabled=true)鑒權(quán)認(rèn)證,從而進(jìn)行API操作。 二、漏洞利用 訪問 http://xxxxx/nacos/v1/auth/users?username=testpassword=test ,并使用burpsuite進(jìn)行抓包,將方法

    2024年02月16日
    瀏覽(27)
  • Nacos身份認(rèn)證漏洞

    Nacos身份認(rèn)證漏洞

    公司Nacos版本有用的2.0.1和2.0.3的都復(fù)現(xiàn)了身份認(rèn)證的漏洞,無需認(rèn)證身份就可以查看用戶列表以及注冊新用戶,并且注冊上來的新用戶可以查看所有public命名空間下的配置資源! 1、查看用戶列表 URL: http://ip:8848/nacos/v1/auth/users?pageNo=1pageSize=1 方法類型:GET 返回結(jié)果: 如圖示

    2023年04月10日
    瀏覽(25)
  • Nodejs七、身份認(rèn)證

    Nodejs七、身份認(rèn)證

    1、Web 開發(fā)模式 (1)目前主流的 Web 開發(fā)模式 基于 服務(wù)端渲染 的傳統(tǒng) Web 開發(fā)模式 基于 前后端分離 的新型 Web 開發(fā)模式 (2)服務(wù)端渲染的 Web 開發(fā)模式 服務(wù)器發(fā)送給客戶端的 HTML 頁面,是在服務(wù)器通過字符串的拼接,動態(tài)生成的。 客戶端不需要使用 Ajax 這樣的技術(shù)額外請

    2024年02月09日
    瀏覽(56)
  • 常見的身份認(rèn)證技術(shù)

    (1)?? 口令認(rèn)證技術(shù)(用戶名/密碼) 這是最簡單也是最傳統(tǒng)的身份認(rèn)證方法,通過口令來驗(yàn)證用戶的合法有效性。 通過用戶名 ?ID ?和用戶密碼 ?PW ?來認(rèn)證用戶。 只要能夠正確驗(yàn)證密碼,系統(tǒng)就判定操作者是合法用戶。 口令認(rèn)證主要適用于小型封閉型系統(tǒng)。 存在的問題

    2024年02月06日
    瀏覽(23)
  • ES開啟身份認(rèn)證

    ES開啟身份認(rèn)證

    X-Pack是Elastic Stack擴(kuò)展功能,提供安全性,警報(bào),監(jiān)視,報(bào)告,機(jī)器學(xué)習(xí)和許多其他功能。 X-Pack的發(fā)展演變: 1,5.X版本之前:沒有x-pack,是獨(dú)立的:security安全,watch查看,alert警告等獨(dú)立單元。 2,5.X版本:對原本的安全,警告,監(jiān)視,圖形和報(bào)告做了一個封裝,形成了x-pac

    2024年02月14日
    瀏覽(19)
  • 鑒權(quán)與身份認(rèn)證

    ? 所謂鑒權(quán)就是 身份認(rèn)證 ,就是驗(yàn)證您是否有權(quán)限從服務(wù)器訪問或操作相關(guān)數(shù)據(jù)。通俗的講就是一個門禁,您想要進(jìn)入室內(nèi),必須通過門禁驗(yàn)證身份,這就是鑒權(quán),如打開一個網(wǎng)站必須要輸入用戶名和密碼才可以登錄進(jìn)入,這種就是鑒權(quán),還有一些業(yè)務(wù)需要登錄以后才可以

    2024年03月14日
    瀏覽(31)
  • API身份認(rèn)證JWT

    是一種身份認(rèn)證的開放標(biāo)準(zhǔn)(RFC 7519),可以在網(wǎng)絡(luò)應(yīng)用間傳輸信息作為Json對象。由三部分組成:頭部(Header)、載荷(payload)和簽名(Signature). 頭部(Header) 兩部分組成,令牌類型和所使用的的簽名算法 ? 載荷(payload) 包含要傳輸?shù)男畔?,包括用戶的身份信息、?quán)限等。載

    2024年02月13日
    瀏覽(26)
  • Smartbi 身份認(rèn)證繞過漏洞

    因?yàn)樽约捍罱ǖ沫h(huán)境存在一些問題,可能是版本過高的原因,(奇奇怪怪的問題,用戶沒有權(quán)限),所以目前僅僅做概念性驗(yàn)證,對漏洞的原理進(jìn)行分析。 在未登錄的情況下訪問接口? /smartbi/vision/RMIServlet ? 我們可以比較明顯的看到對應(yīng)的處理類? CheckIsLoggedFilter ? smartbi.fre

    2024年02月16日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包