使用Python对HTTP摘要认证进行暴力测试

浏览: 2094

1、本篇概要

  • HTTP摘要认证

  • 在Python密码暴力探测器中支持HTTP摘要认证

2、HTTP摘要认证

在上一篇利用Python进行Web渗透测试(十一):使用Python编写一个密码攻击测试器中我们介绍了HTTP的基本认证,也了解了HTTP基本认证的一些缺点和不足。

作为一个认证方式,HTTP基本认证的最大不足就是安全性不够。首先是它使用的Base64编码加密简直弱爆了而且明文传输容易被拦截窃取;其次,HTTP基本认证有一个搞笑的Bug,就是使用其登录之后,登录状态会一直保存着,除非关闭了浏览器或清除浏览器缓存;还有一个就是基本认证容易遭受到重放攻击(攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的)

为了弥补以上基本认证的种种不足,在HTTP1.1中,定义了一个HTTP摘要认证(Digest Authentication)。

HTTP摘要认证的原理与基本认证很相似,都是由客户端发出一个没有认证的请求,之后服务器响应一个带有www-Authenticate头的响应,指明请求需要的认证。

与基本认证不同之处在于,摘要认证使用MD5算法对用户名和密码加随机数进行哈希。

通过对用户名和密码进行哈希,可以实现密码的隐藏,而加入随机数,则避免的重放攻击。

对HTTP摘要认证的介绍就点到为止,需要更加详细的介绍的同学可以查看《HTTP权威指南》这本书,公众号回复关键字“http”

下面,我们看看如果对提高了安全等级的HTTP摘要认证进行密码暴力测试。

3、暴力密码测试HTTP摘要认证

熟悉requests模块的同学应该知道requests模块提供了基于多种身份认证的支持,上一篇对基本认证的测试也是通过requests模块中的属性进行的。

requests模块的对身份认证的支持通过auth子模块来提供。

通过下面的代码,就可以完成一个HTTP摘要认证(示例来源于官方文档):

image.png

在此,我们借助于requests的auth模块,改进一下我们的密码暴力测试器,添加对HTTP摘要认证的支持。

首先在上一版代码的基础上引入requests模块的auth子模块:

image.png

因为我们要同时支持基本认证和摘要认证,需要一个参数能够指定认证的方法。所以,需要添加一个参数-m,首先在usage()函数中添加:

image.png

接着还需要对request_performer()类添加一个method参数,在run()方法中添加一个对method的判断:

image.png

然后在start()函数中添加接受method参数:

image.png

同时用于启动线程的launcher_thread()函数也需要将method参数添加进去:

image.png

4、验证新的程序

代码修改完成后,我们来测试一下新的程序。


我们已经知道了http://www.scruffybank.com/Admin/这个链接是使用的基本认证,那么其他的链接呢?我们可以在请求头中进行判断的:

先看看http://www.scruffybank.com/Admin/的请求头:

image.png

再看看我们在编写资源探测器中 http://zmister.com/archives/180.html 发现的robots.txt文件中禁止搜索引擎爬虫爬取的链接:/backoffice

image.png

我们访问它,发现也需要登录认证,那就跑一遍我们的新密码暴力测试器吧:

image.png

我们首先使用基本认证方式试试,在命令行运行:

image.png


结果并没有测试出密码来,我们再换成摘要认证的方式:

image.png


诶,提示我们发现了密码:admin123,看来已经成功了。我们使用这个密码在网页上登录看看:


登录成功了,我们在请求头中看看:

image.png

这确实是一个使用了HTTP摘要认证方式进行认证的页面。

这样,我们就完成了我们的密码暴力测试器的新功能添加——支持HTTP摘要认证。

下一篇,我们将介绍如果暴力测试基于表单登录的认证方式。

推荐 1
本文由 州的先生 创作,采用 知识共享署名-相同方式共享 3.0 中国大陆许可协议 进行许可。
转载、引用前需联系作者,并署名作者且注明文章出处。
本站文章版权归原作者及原出处所有 。内容为作者个人观点, 并不代表本站赞同其观点和对其真实性负责。本站是一个个人学习交流的平台,并不用于任何商业目的,如果有任何问题,请及时联系我们,我们将根据著作权人的要求,立即更正或者删除有关内容。本站拥有对此声明的最终解释权。

0 个评论

要回复文章请先登录注册