Для этого мы будем использовать BurpSuite. Примеры: p:useruser passpass:incorrect" p:useruser passpass coloncolon:escape:Sauthlog.*success" p:useruser passpass mid123:authlog.*failed" useruser passpass:failed:HAuthorization: Basic dT1w:HCookie: sessidaaaa:hX-User: user" exchweb/bin/auth/owaauth. Все эти данные разделены двоеточиями. Сообщение неудачной аутентификации. И ещё по поводу отображаемых данных многие популярные веб-приложения имеют поддержку многих языков. Hydra Попробуем подобрать пароль с помощью Hydra. Теперь переходим в Burp Suite для анализа данных: Важные строки: GET /dvwa/vulnerabilities/brute/?usernameadmin passwordpassword11 LoginLogin http/1.1 Cookie: securitylow; phpsessid1n3b0ma83kl75996udoiufuvc2 Первая говорит о том, что данные передаются только методом GET, а также содержиуки. Сами передаваемые данные имеют вид: «usernameadmin passwordpassword login-php-submit-buttonLogin». Для нашего примера верной является такая строка: -m form-data get? Для запуска используем команду: hydra -V -f -l admin -P /root/wordlist -t 4 http-post-form -m p:loguser pwdpass wp-submitLogIn redirect_tohttp3A2F2F2Fwp-admin2F testcookie1:S302" Здесь мы указываем обязательные параметры: -l имя пользователя -P словарь с паролями -t количество потоков http-post-form тип формы, у нас post. Попробуем использовать эту информацию. Второе это переменные post/GET получаемые либо из браузера, либо прокси. Я буду практиковаться в owasp Mutillidae II, установленной в Web Security Dojo. Post Метод post посылает на сервер данные в запросе браузера. Username password LoginLogin" С -m custom-header указываются заголовки. Пусть вас не сбивает с толку формы, в которых отсутствуют атрибуты method и/или action. Кстати, давайте посчитаем, Всего было протестировано 2096668 комбинации логин:пароль. Очень хорошо, что мы обратили на это внимание ведь нам нужно настроить наши программы для брутфорса так, чтобы и они отправляли куки с валидной сессией, иначе они не смогут «общаться» с внутренними страницами dvwa, которые содержат веб-форму, которую мы хотим брут-форсить. Txt -x ignore:fgrep'incorrect' Результат: 04:21:04 patator info - Starting Patator.7-beta (m/lanjelot/patator) at 04:21 EDT 04:21:04 patator info - 04:21:04 patator info - code size:clen time candidate num mesg 04:21:04 patator info :21:06 patator info :5006.027 gordonb/1.1. Поэтому мы будем анализировать «живые» данные, которые непосредственно отправляет браузер. Get Этот метод предназначен для получения требуемой информации и передачи данных в адресной строке. Txt Установим количество потоков: -t 10 Из четырёх схожих модулей выбираем http-get-form и через символы указываем адрес localhost. Начинаем строить нашу команду. Txt -t 10 "http-get-form localhost/dvwa/vulnerabilities/brute usernameuser passwordpass LoginLogin:incorrect:hCookie: securitylow; phpsessid1n3b0ma83kl75996udoiufuvc2" И опять, хорошая команда, правильно составлено, но есть одно «но Много ложных срабатываний и ни одного угаданного пароля Я пробовал менять команду, в качестве условия устанавливал успешный вход с соответствующей строкой. Помните, если вы собираетесь разместить двоеточие в ваших заголовках, вам следует их экранировать обратным слэшем. Также программы брут-форсинга могут работать и со строками, отображающимися при успешном входе. ) patator предназначен для брут-форса большого количества разнообразных служб (и не только служб, кстати). Это то место, где больше всего людей ошибаются. Брут-форс входа в phpMyAdmin, WordPress, Joomla!, Drupal дописывается - будет добавлено позже Заключение Итак, из тройки patator, Hydra и Medusa полностью адекватно работающей оказалась только одна программа patator. Проверка успешности входа Как узнать, вошли ли мы? Когда добавите новый прослушиватель, поставьте галочку там, где Running (это будет означать, что он задействован в данное время). Более того, гибкость patator позволяет проводить брут-форс в обстоятельствах, которые были бы не по зубам Hydra и Medusa (если бы они работали). Если сессия имеется, то мы будем беспрепятственно просматривать страницы dvwa. b : Не выводить начальный баннер -q : Показать информацию об использовании модуля -v число : Уровень вербальности 0 - 6 (больше) -w число. Matangapatoo7b4vduaj7pd5rcbzfdk6slrlu6borvxawulquqmdswyd onion не работает в тор, не заходит на матангу зеркало, как правильно пользоваться сайтом матанга, таблетки метадон,. Способы оплаты: оплата через банк Обращайтесь к нам по телефону Электротехническая продукция - Светотехника в Белгороде - Кабельно-проводниковая. Низкие цены, удобный поиск, широкая.