Введение

Здравствуйте, приветствую всех в новой статье, сегодня я собираюсь показать вам мой новый инструмент Python для атаки на веб-логины.

Инструмент называется Broke Login, и вы можете использовать его, увидеть его и все, что хотите, на моем Github бесплатно.
Это модульный инструмент, поэтому он разделен на модули, и я думаю, что он работает очень хорошо.



Как работает?

Обход SQL-инъекций при входе:

Этот модуль в основном делает веб-запрос, с помощью которого он сохраняет в переменной длину содержимого ответа с двумя придуманными учетными данными, затем изменяет случайные учетные данные и делает запросы с именем пользователя и паролем с этой полезной нагрузкой:

**’ 1=1 — -**

Эта полезная нагрузка является наиболее типичной, и я думаю, что единственная, которая позволяет обойти вход в систему с помощью SQL-инъекции, как только это будет сделано, отправьте еще один веб-запрос, но в этом случае с этой полезной нагрузкой и сравните, отличается ли ответ сервера от того, который был сделан ранее с случайные учетные данные.

Перечисление имени пользователя с помощью разных ответов:

Этот модуль еще проще, чем предыдущий, чтобы увидеть, насколько он прост, я объясню, как он работает, когда у вас есть веб-сайт, который отвечает сообщением об ошибке, когда пользователь неверен, с опцией -error этот скрипт попытается сделать атака грубой силы путем изменения имени пользователя и ожидания получения запроса без этого сообщения об ошибке, что будет означать, что пользователь существует.

Перечисление имени пользователя с помощью разного времени отклика:

Этот модуль перечисляет пользователей сайта благодаря более высокому времени отклика существующих пользователей, почему это происходит?

Это происходит потому, что если пользователь не существует, веб-сайт не будет напрямую проверять правильность пароля, но если пользователь верен, он проверит пароль, и если ему также необходимо проверить пароль, это займет больше времени. отвечать.

Подбор пароля:

Этот модуль не очень сложен для понимания, он берет пользователя, которого вы ввели с допустимым параметром, и атакует его грубой силой, которая в основном основана на переборе всех паролей файла, который вы указали с параметром -pwordlist.

Монтаж

Этот инструмент очень прост в установке, вам нужно всего лишь сделать это:

git clone https://github.com/S12cybersecurity/Broke-Login
cd Broke-Login
cd login
pip3 install pwn figlet urllib3 argparse

Применение

Этот инструмент очень легко понять, как его использовать, прежде всего, есть некоторые обязательные параметры для запуска инструмента, они приведены в следующих примерах:

python3 broke_login.py -u url -userfield username -passwdfield password -uwordlist usernames.txt -pwordlist rockyou.txt

С помощью этой команды (завершая незавершенные части) мы можем запустить этот инструмент, в этом случае он будет выполняться следующим образом:

Работает только модуль SQL Injection Login Bypass…

Если вы хотите выполнить больше модулей, вам нужно указать одного действительного пользователя с флагом -valid.

Теперь он выполняет обход входа в систему SQL, перечисление пользователей с помощью разного времени отклика и BruteForce.

Если вам нужны все модули, вам нужен действительный пользователь и сообщение об ошибке от недопустимого имени пользователя:

Прокси (Burpsuite)

Я также добавил возможность отправлять веб-запросы ВСЕХ модулей через HTTP-прокси, чтобы показать вам это, мы будем использовать Burpsuite:

Данные

Еще одна важная функция, которую я добавил в скрипт, — это возможность добавить два параметра и два значения в качестве данных в Post.

Вот пример с форматом параметра и значения
Формат для 2 параметров: это (параметр1:значение1, параметр2:значение2).

Заголовки

В дополнение к опции добавления данных я также добавил возможность отправки заголовков, она работает точно так же.

На третьем снимке экрана вы можете увидеть 4 заголовка, которые будут отправляться постоянно, пока IP-адрес изменяется в случайном формате.

Эти заголовки служат для обхода блока IP за слишком большое количество запросов к веб-серверу.

Выводы

Пока что сегодняшняя статья, я надеюсь, вам понравилась, я думаю, что она была довольно хорошей, и все об этом инструменте прекрасно понято.

Спасибо, что прочитали это :)

S12.-