当前位置:首页 > 网络黑客 > 正文内容

当爆破遇到JS加密

访客4年前 (2021-04-15)网络黑客557

简述

渗透测试过程中,在遇到登陆界面的时候,第一想到的就是爆破。如果系统在传输数据时没有任何加密,没有使用验证码时,还有很大机会爆破成功呢。但是如果使用了验证码切用户名或密码被js加密时,该如何爆破呢?

通常使用的方法:

简单的验证码,可以通过python库进行识别;

加密的数据,往往会通过审计加密方法,然后进行重新计算后,再进行爆破。

个人项目经历,在某国企单位驻场渗透时,经常发现以下情况的站点:

1、 登陆界面password数据通过js加密;

2、 使用验证码,但大多数系统的验证码可以重复利用

Js加密的站点,由于不是同一个人开发的,使用常用审计加密算法的方法去爆破无疑给自己增加难度。结合上述种种原因,索性直接不管js加密算法,通过python库,利用网站js加密文件直接对密码字典进行加密。然后通过burp爆破!

Python JS库:execjs

安装execjs

pip install PyExecJS

或者

easy_install PyExecJS

安装JS环境依赖PhantomJS

brew cask install phantomjs

execjs的简单使用

>>> import execjs
>>> execjs.eval("'red yellow blue'.split(' ')")
['red', 'yellow', 'blue']
>>> ctx=execjs.compile("""
... ? function add(x, y) {
... ? ? return x + y;
... ? }
... """)
>>> ctx.call("add", 1, 2)
3

Python脚本简单实现js加密

网上搬的js加密文件

*@param username
*@param passwordOrgin
*@return encrypt password for $username who use orign password $passwordOrgin
*
**/
?
function encrypt(username, passwordOrgin) {
return hex_sha1(username+hex_sha1(passwordOrgin));
}
?
?
function hex_sha1(s, hexcase) {
if (!(arguments) || !(arguments.length) || arguments.length < 1) {
return binb2hex(core_sha1(AlignSHA1("aiact@163.com")), true);
} else {
if (arguments.length==1) {
return binb2hex(core_sha1(AlignSHA1(arguments[0])), true);
} else {
return binb2hex(core_sha1(AlignSHA1(arguments[0])), arguments[1]);
}
}
// return binb2hex(core_sha1(AlignSHA1(s)),hexcase);
}


function sha1_vm_test() {
return hex_sha1("abc",false)=="a9993e364706816aba3e25717850c26c9cd0d89d";
}


function core_sha1(blockArray) {
var x=blockArray; ?//append padding
var w=Array(80);
var a=1732584193;
var b=-271733879;
var c=-1732584194;
var d=271733878;
var e=-1009589776;
for (var i=0; i < x.length; i +=16) { ?//每次处理512位 16*32
var olda=a;
var oldb=b;
var oldc=c;
var oldd=d;
var olde=e;
for (var j=0; j < 80; j +=1) { ?//对每个512位进行80步操作
if (j < 16) {
w[j]=x[i + j];
} else {
w[j]=rol(w[j - 3] ^ w[j - 8] ^ w[j - 14] ^ w[j - 16], 1);
}
var t=safe_add(safe_add(rol(a, 5), sha1_ft(j, b, c, d)), safe_add(safe_add(e, w[j]), sha1_kt(j)));
e=d;
d=c;
c=rol(b, 30);
b=a;
a=t;
}
a=safe_add(a, olda);
b=safe_add(b, oldb);
c=safe_add(c, oldc);
d=safe_add(d, oldd);
e=safe_add(e, olde);
}
return new Array(a, b, c, d, e);
}


function sha1_ft(t, b, c, d) {
if (t < 20) {
return (b & c) | ((~b) & d);
}
if (t < 40) {
return b ^ c ^ d;
}
if (t < 60) {
return (b & c) | (b & d) | (c & d);
}
return b ^ c ^ d; ?//t<80
}


function sha1_kt(t) {
return (t < 20) ? 1518500249 : (t < 40) ? 1859775393 : (t < 60) ? -1894007588 : -899497514;
}


function safe_add(x, y) {
var lsw=(x & 65535) + (y & 65535);
var msw=(x >> 16) + (y >> 16) + (lsw >> 16);
return (msw << 16) | (lsw & 65535);
}


function rol(num, cnt) {
return (num << cnt) | (num >>> (32 - cnt));
}


function AlignSHA1(str) {
var nblk=((str.length + 8) >> 6) + 1, blks=new Array(nblk * 16);
for (var i=0; i < nblk * 16; i +=1) {
blks[i]=0;
}
for (i=0; i < str.length; i +=1) {
blks[i >> 2] |=str.charCodeAt(i) << (24 - (i & 3) * 8);
}
blks[i >> 2] |=128 << (24 - (i & 3) * 8);
blks[nblk * 16 - 1]=str.length * 8;
return blks;
}


function binb2hex(binarray, hexcase) {
var hex_tab=hexcase ? "0123456789ABCDEF" : "0123456789abcdef";
var str="";
for (var i=0; i < binarray.length * 4; i +=1) {
str +=hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8 + 4)) & 15) + hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8)) & 15);
}
return str;
}

简单加密python文件

#coding:utf-8
import execjs
?
with open ('enpassword.js','r') as strjs:
src=https://www.freebuf.com/articles/web/strjs.read()
phantom=execjs.get('PhantomJS') ?#调用JS依赖环境
getpass=phantom.compile(src) ? ? #编译执行js脚本
mypass=getpass.call('encrypt', 'admin','admin')
print(mypass) ? ? ? ? ? ? ? ? ? ? ?#输出密码

执行脚本,输出加密后的密文

简单优化脚本

添加批量加密功能

def Encode(jsfile, username, passfile):
?
print("[+] 正在进行加密,请稍后......")
with open (jsfile,'r') as strjs:
src=https://www.freebuf.com/articles/web/strjs.read()
phantom=execjs.get('PhantomJS') #调用JS依赖环境
getpass=phantom.compile(src) #编译执行js脚本
with open(passfile, 'r') as strpass:
for passwd in strpass.readlines():
passwd=passwd.strip()
mypass=getpass.call('encrypt', username, passwd) #传递参数
with open("pass_encode.txt", 'a+') as p:
p.write(mypass+" ")
print("\033[1;33;40m [+] 加密完成")

传递三个参数,分别是js加密文件,用户名,密码。通过循环对密码文件读取加密,然后将密文写入新建的文件pass_encode.txt内。

优化单个密码加密功能

def passstring(jsfile, username, password):
print("[+] 正在进行加密,请稍后......")
with open (jsfile,'r') as strjs:
src=https://www.freebuf.com/articles/web/strjs.read()
phantom=execjs.get('PhantomJS') ? #调用JS依赖环境
getpass=phantom.compile(src) ? ? #编译执行js脚本
mypass=getpass.call('encrypt', username, password) ? ?#传递参数
print("\033[1;33;40m[+] 加密完成:{}".format(mypass))

测试脚本加密结果和web结果是否相同,可利用此方法进行验证。

完整加密脚本

#coding:utf-8 import execjs import click def info(): print("\033[1;33;40m [+]============================================================") print("\033[1;33;40m [+] Python调用JS加密password文件内容 =") print("\033[1;33;40m [+] Explain: YaunSky =") print("\033[1;33;40m [+] https://github.com/yaunsky =") print("\033[1;33;40m [+]============================================================") print(" ") #对密码文件进行加密 密文在当前目录下的pass_encode.txt中 def Encode(jsfile, username, passfile): print("[+] 正在进行加密,请稍后......") with open (jsfile,'r') as strjs: src=https://www.freebuf.com/articles/web/strjs.read() phantom=execjs.get('PhantomJS') #调用JS依赖环境 getpass=phantom.compile(src) #编译执行js脚本 with open(passfile, 'r') as strpass: for passwd in strpass.readlines(): passwd=passwd.strip() mypass=getpass.call('encrypt', username, passwd) #传递参数 with open("pass_encode.txt", 'a+') as p: p.write(mypass+" ") print("\033[1;33;40m [+] 加密完成") #对单一密码进行加密 def passstring(jsfile, username, password): print("[+] 正在进行加密,请稍后......") with open (jsfile,'r') as strjs: src=https://www.freebuf.com/articles/web/strjs.read() phantom=execjs.get('PhantomJS') #调用JS依赖环境 getpass=phantom.compile(src) #编译执行js脚本 mypass=getpass.call('encrypt', username, password) #传递参数 print("\033[1;33;40m[+] 加密完成:{}".format(mypass)) @click.command() @click.option("-J", "--jsfile", help='JS 加密文件') @click.option("-u", "--username", help="登陆用户名") @click.option("-P", "--passfile", help="明文密码文件") @click.option("-p", "--password", help="明文密码字符串") def main(jsfile, username, passfile, password): info() if jsfile !=None and passfile !=None and username !=None: Encode(jsfile, username, passfile) elif jsfile !=None and password !=None and username !=None: passstring(jsfile, username, password) else: print("python3 encode.py --help") if __name__=="__main__": main()

测试脚本

使用脚本

单一密码加密

密码文件加密

存在的问题

加密所用时间过长

一个明文密码文件少则几千,多则上万。使用现在的脚本加密,需要很长很长的时间。需要添加多线程

添加多线程

t=threading.Thread(target=Encode, args=(jsfile, username, passfile)) t.start()

针对不同的JS加密方法

以上方法使用的脚本,仅适用于上述js文件加密方法。每个系统的加密方法大多数还是不同的。不管是相同还是不同,尽管讲js文件搬下来。然后通过python来调用加密。为适应其他js加密文件,提供模版一份:

def Encode(参数1, 参数2, 参数3, ...): print("[+] 正在进行加密,请稍后......") with open (JS加密文件,'r') as strjs: src=https://www.freebuf.com/articles/web/strjs.read() phantom=execjs.get('PhantomJS') getpass=phantom.compile(src) with open(参数, 'r') as strpass: # 参数:明文密码文件,进行遍历加密 for passwd in strpass.readlines(): passwd=passwd.strip() mypass=getpass.call(JS加密文件中的加密函数, 参数, 参数, ...) # 参数:JS加密文件中加密函数所需要的参数值 with open("pass_encode.txt", 'a+') as p: p.write(mypass+" ") print("\033[1;33;40m [+] 加密完成")

项目地址:https://github.com/yaunsky/passToJs

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/106629.html

分享给朋友:

“当爆破遇到JS加密” 的相关文章

【干货知识】高級不断渗透第八季-demo就是远程控制

本季度是《高級不断渗透-第七季demo的发展》的持续。 点一下文尾左下角“阅读”可阅读文章第七季文章正文。 在第一季有关后门中,文章内容提及再次编译程序notepad ,来引入有目标源代码后门结构。 在第六季有关后门中,文章内容假定不在获知notepad 的源代码,来引入无目标源代码沟...

我老公老是让他家的亲戚来我家,我该怎么办?请各位帮我想想办法,我

我老公老是让他家的亲戚来我家,我该怎么办?请各位帮我想想办法,我 请各位帮我想想办法,开网店怎么找女装货源唔爱神起助您成就财富人生,想做微商?想开实体店?想开淘宝店?什么才是你创业的最重要步骤?货源!想在微商卖童装母婴用品纸尿裤女装,开童装女装店铺,你去哪里找最好的货源?如何找童装女装一手货源呢?...

奥迪a三报价及图片大全,奥迪a3最新价格及图片

主要是看配置和相应4s点的一些降价幅度。2010款奥迪A3Sportback1点,市场需求等诸方因素的影响而有所调整。 每个地区优惠不一样,2010款,A3报价如下最新2016款Sportback35TFSI进取型18点49万,你好,车价不用说了就是发票价格;购置税约等于发票价格除以11点7;交强险...

茯苓多少钱一克贵吗 - 土茯苓和茯苓哪个贵

因为很难挖到。茯苓2点5-3点5元一两,2016年1月4日更新。 30元左右一斤,还有以后.药店的销售价格通常在20,价格更高些,我在这边收购,2011年茯苓价格分两种价格,也就是两种产品,心;脾;肺;肾经。也和并不容易挖到。 4]渗湿利水;健脾和胃;宁心安神。即使在茯苓产地的山里面,茯苓价格悄悄地...

如厕阅读-如厕时读书看报有哪些坏处?

如厕阅读-如厕时读书看报有哪些坏处? 读书、看报兼如厕,不少人有这样的习惯。然而这一习惯非常不好。蹲厕时读书看报,会干扰大脑对排便传导神经的指挥,延长排便时间。现代医学研究证实,蹲厕超过3分钟即可直接导致直肠静脉曲张淤血,易诱发痔疮,且病情的轻重与时间长短有关。蹲厕时间越长,发病几率越高。因为久蹲...

崔鹏(足球)个人资料简介(简历及图片)

崔鹏(足球)人物概况 本页面提供了崔鹏(足球)个人资料简介(简历及图片),崔鹏(足球)是谁?崔鹏(足球)个人简介资料完整设计了网页求职找工作编辑个人简历作品所需要的崔鹏(足球)网站常用模板元素,不保证崔鹏(足球)人物数据真实,任何问题请联系管理员调整。 崔鹏(足球)图片 崔鹏(足球)个人资料简...

评论列表

掩吻掩吻
3年前 (2022-07-06)

pass=phantom.compile(src) #编译执行js脚本 mypass=getpass.call('encrypt', username, password) #传递参

囤梦望喜
3年前 (2022-07-06)

简单实现js加密网上搬的js加密文件*@param username*@param passwordOrgin*@return encrypt password for $username who use orign password $pa

绿邪礼忱
3年前 (2022-07-06)

d.strip() mypass=getpass.call('encrypt', username, passwd) #传递参数 with open("pass_encode.txt"

纵遇婳悕
3年前 (2022-07-06)

;b=safe_add(b, oldb);c=safe_add(c, oldc);d=safe_add(d, oldd);e=safe_add(e, olde);}return new Array(a, b, c, d, e);}function sha1_ft(t, b, c, d)

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。