一款万能网站密码爆破测试工具

VSole2023-07-06 10:39:57

BurpCrypto在Web渗透测试中有一个关键的测试项:密码爆破

目前越来越多的网站系统在登录接口中加入各式各样的加密算法,依赖于BurpSuite中的那些编码方式、Hash算法已经远远不够,这里给大家介绍一款支持AES/RSA/DES加密算法,甚至可以直接将加密算法的Javascript脚本运行与BurpSuite中的插件:BurpCrypto。

安装

下载已编译好的版本,或下载源代码本地编译,然后在BurpSuite的扩展列表中添加插件即可。

使用方法

BurpCrypto安装完成后会在BurpSuite中添加一个名为BurpCrypto的选项卡,打开选项卡可进入不同加密方式的具体设置界面。

此处以AES加密为例:

AES加密

常见的加密插件往往只提供一个Processor,该插件设计了多Processor功能,可以添加多个Processor,以便于同时运行多个不同加密方式、不同密钥的测试器。

在测试器中选择刚刚创建的Processor

下面直接点击Start Attack即可。

找的密文对应的明文

BurpSuite中有一个饱受诟病的问题,在测试器的测试结果中,无法显示原始Payload,也就是字典内容。

该插件内置LevelDb数据库功能,只要是通过该插件生成的密文内容,都可以使用插件中提供的“Get PlainText”功能找回原始Payload。

ExecJs功能

该插件对于不支持的加密算法也提供了一种类似著名插件jsEncrypter的变通方法,使用者可根据不同网站使用的加密方法提取其加密的核心函数,并将核心函数稍作加工即可加入本插件中使用。区别于jsEncrypter,本插件不需要依赖其他任何第三方工具,JS代码将直接在插件内部使用(因JS代码的兼容性问题,已在0.1.4版本中切换至内嵌的Rhino第三方引擎,另外在0.1.9版本中加入了多引擎切换功能)中运行。

因为Java内置的JavaScript不包含浏览器中的window、document、console等API,不过好在此类组件一般不会对加密的核心功能造成影响,但是还是需要将调用此类组件的相关代码进行删除或者调整。

此处演示使用的是某网站使用的特殊版本的MD5算法。

以该加密函数为例,该加密函数需实例化md5Code类后调用其getValue函数,而本插件仅支持单参数的函数调用,于是需要编写一个中间函数calc,将核心加密函数直接暴露出来供插件调用。

此处填写需要让插件调用的加密函数的函数名称,在这个例子中就是calc函数。

然后像AES模块一样添加Processor即可,使用方式也与AES模块类似

网盘下载地址

https://pan.quark.cn/s/56c149b48fc3

aes
本作品采用《CC 协议》,转载必须注明作者和本文链接
AES+SM4 两层加密算法加密传输场景下的通用渗透测试思路
AESNI是Intel开发的一种x64架构的SIMD指令集,专门为AES加密算法提供硬件加速,对SIMD有一定了解的人基本都知道AESNI的存在。但由于AES本身的不对称结构,以及AESNI的特殊设计,在实际使用AESNI时,还是有很多细节和理论知识需要了解,才能写出正确的代码。以N1CTF 2021中的easyRE为例,总结了一下自己对AESNI的理解,若有不对的地方敬请指正。
AES-like算法的完整逆向框架讨论
VPN:AES加密算法原理
2021-09-26 12:14:34
AES(Advanced Encryption Standard,高级加密标准)是美国国家标准与技术研究院(NIST)在2001年建立了电子数据的加密规范。它是一种分组加密标准,每个加密数据块大小固定为128位(16个字节),最终生成的加密密钥长度有128位、192位和256位这三种。
而iOS呢肯定是iPhone了,但是如何选系统如何自己越狱呢?比如手机越狱后,发现开不开机无法进入主界面,有可能是注入的插件有问题。然后进入frida-ios-dump脚本的目录直接执行./dump 包名。
侧信道攻击能否攻破AES内轮?
一篇静态免杀的文章
亚马逊 Simple Storage Service (S3)将默认在服务器端用AES-256自动加密新数据。
前言随着射频识别技术的发展,射频卡被广泛应用在了门禁控制、金融支付、库存管理等场景。在此背景下,各种安全认证机制应运而生,为保护个人隐私和敏感数据提供了可靠的保障,本文将通过一道 CTF 题目介绍 M1 卡采用的 AES认证机制,揭示其背后的原理。
VSole
网络安全专家