admin管理员组

文章数量:1575522

目录

前言

插件介绍

一、js加密靶场搭建

二、js加密代码还原

BurpCrypto使用

jsEncrypter使用


前言

在渗透测试的时候,有时会发现web登录框没有图形验证码,也没有登录次数限制,但是用户名密码都是加密的,如果只是md5加密或者hash,burp的Intruder模块自带加密爆破功能,但是如果是自定义的加密方式,或者多层md5此时就没法直接爆破了,就需要寻找加密算法然后用到插件爆破。

流程如下

 

插件介绍

jsEncrypter:此插件使用phantomjs启动前端加密函数对数据进行加密,phantomjs会返回加密结果传给burp。因此此插件需要启动phantomjs开启服务,burp去读取结果。

BurpCrypto:不用单独启用phantomjs,直接在burp插件页面选择AES加密,传入AES key与AES value即可。如果是其他的加密可直接把加密函数复制进去就可以了。

一、js加密靶场搭建

下载地址:https://github/c0ny1/jsEncrypter

将其中的 jsEncrypter-master\test\webapp文件夹复制出来放在网站根目录中,其他的文件不需要。让后访问

二、js加密代码还原

抓取密码关键字password进行搜索,然后在可疑的函数前面打断点

 单步执行到加密函数后

 将代码复制到调试工具中如下,成功还原加密算法

BurpCrypto使用

下载:BurpCrypto · GitHub 

 将jar文件加载进burp 

这样插件就加载进来了,然后将调试工具中的整个代码复制到BurpCrypto的Exec Js中,在Js Method Name中填写需要调用的函数名,然后点击Add processor

在Intruder中选择BurpCrypto保存的对应加密模块。

最后再点击Start attack

 ps:这个插件使用起来很简单。但是有一点不足的地方是我们不知道这个密文是哪个明文得来的!!想知道明文密码带得费一段劲

jsEncrypter使用

下载zip文件:https://github/c0ny1/jsEncrypter/releases

将jar文件加载进burp

1、在jsEncrypter.0.3.2目录中新建一个js文件如md5.js,将调试工具中的代码复制到进去

2、下载phantomjs.exe

jsEncrypter依赖phantomjs,启动前端加密函数对数据进行加密,phantomjs会返回加密结果传给burp,因此此插件需要启动phantomjs开启服务,burp去读取结果。

链接:https://pan.baidu/s/1Owv6KXDGLEijbgHyyIXRfg 
提取码:thbc

下载后放到jsEncrypter.0.3.2目录中,总共五个文件

 3、phantomjs_server.js引入加密函数并调用

打开phantomjs_server.js,这里需要做两步,第一步引入js加密文件即md5.js,然后调用文件中的主函数

 4、启动phantomjs_server.js

如下,则成功启动

接着在插件中测试payload能否正常加密,点击connect,再点击Test, 成功调用加密函数实现加密

 5、开启爆破

加入字典后,在intruder模块中加载该插件

 攻击后,会显示测试过程

爆破成功后,复制密文,我们可以在日志文件搜索该密文对应的明文

本文标签: 详解插件BurpjsEncrypterBurpCrypto