电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1917 人浏览分享

当爆破遇到JS加密

[复制链接]
1917 0
简述

渗透测试过程中 在遇到登陆界面的时候 第一想到的就是爆破。如果系统在传输数据时没有任何加密没有使用
验证码时 还有很大机会爆破成功呢。但是如果使用了验证码切用户名或密码被js加密时 该如何爆破呢?
通常使用的方法:
简单的验证码 可以通过python库进行识别;

加密的数据 往往会通过审计加密方法 然后进行重新计算后 再进行爆破。

个人项目经历 在某国企单位驻场渗透时 经常发现以下情况的站点:

1、 登陆界面password数据通过js加密;

2、 使用验证码 但大多数系统的验证码可以重复利用
Js加密的站点 由于不是同一个人开发的 使用常用审计加密算法的方法去爆破无疑给自己增加难度
结合上述种种原因,索性直接不管js加密算法 通过python库 利用网站js加密文件直接对密码字典
进行加密。然后通过burp爆破!

Python JS库:execjs

安装execjs
  1. pip install PyExecJS
复制代码

或者
  1. easy_install PyExecJS
复制代码

安装JS环境依赖PhantomJS
  1. brew cask install phantomjs
复制代码

66.JPG

execjs的简单使用
  1. >>> import execjs
  2. >>> execjs.eval("'red yellow blue'.split(' ')")
  3. ['red', 'yellow', 'blue']
  4. >>> ctx = execjs.compile("""
  5. ...   function add(x, y) {
  6. ...     return x + y;
  7. ...   }
  8. ... """)
  9. >>> ctx.call("add", 1, 2)
  10. 3
复制代码

Python脚本简单实现js加密

网上搬的js加密文件
  1. *@param username
  2. *@param passwordOrgin
  3. *@return encrypt password for $username who use orign password $passwordOrgin
  4. *
  5. **/

  6. function encrypt(username, passwordOrgin) {
  7. return hex_sha1(username+hex_sha1(passwordOrgin));
  8. }


  9. function hex_sha1(s, hexcase) {
  10. if (!(arguments) || !(arguments.length) || arguments.length < 1) {
  11. return binb2hex(core_sha1(AlignSHA1("aiact@163.com")), true);
  12. } else {
  13. if (arguments.length == 1) {
  14. return binb2hex(core_sha1(AlignSHA1(arguments[0])), true);
  15. } else {
  16. return binb2hex(core_sha1(AlignSHA1(arguments[0])), arguments[1]);
  17. }
  18. }
  19. // return binb2hex(core_sha1(AlignSHA1(s)),hexcase);
  20. }
  21. /**/
  22. /*
  23. \* Perform a simple self-test to see if the VM is working
  24. */
  25. function sha1_vm_test() {
  26. return hex_sha1("abc",false) == "a9993e364706816aba3e25717850c26c9cd0d89d";
  27. }
  28. /**/
  29. /*
  30. \* Calculate the SHA-1 of an array of big-endian words, and a bit length
  31. */
  32. function core_sha1(blockArray) {
  33. var x = blockArray;  //append padding
  34. var w = Array(80);
  35. var a = 1732584193;
  36. var b = -271733879;
  37. var c = -1732584194;
  38. var d = 271733878;
  39. var e = -1009589776;
  40. for (var i = 0; i < x.length; i += 16) {  //每次处理512位 16*32
  41. var olda = a;
  42. var oldb = b;
  43. var oldc = c;
  44. var oldd = d;
  45. var olde = e;
  46. for (var j = 0; j < 80; j += 1) {  //对每个512位进行80步操作
  47. if (j < 16) {
  48. w[j] = x[i + j];
  49. } else {
  50. w[j] = rol(w[j - 3] ^ w[j - 8] ^ w[j - 14] ^ w[j - 16], 1);
  51. }
  52. var t = safe_add(safe_add(rol(a, 5), sha1_ft(j, b, c, d)), safe_add(safe_add(e, w[j]), sha1_kt(j)));
  53. e = d;
  54. d = c;
  55. c = rol(b, 30);
  56. b = a;
  57. a = t;
  58. }
  59. a = safe_add(a, olda);
  60. b = safe_add(b, oldb);
  61. c = safe_add(c, oldc);
  62. d = safe_add(d, oldd);
  63. e = safe_add(e, olde);
  64. }
  65. return new Array(a, b, c, d, e);
  66. }
  67. /**/
  68. /*
  69. \* Perform the appropriate triplet combination function for the current iteration
  70. \* 返回对应F函数的值
  71. */
  72. function sha1_ft(t, b, c, d) {
  73. if (t < 20) {
  74. return (b & c) | ((~b) & d);
  75. }
  76. if (t < 40) {
  77. return b ^ c ^ d;
  78. }
  79. if (t < 60) {
  80. return (b & c) | (b & d) | (c & d);
  81. }
  82. return b ^ c ^ d;  //t<80
  83. }
  84. /**/
  85. /*

  86. \* Determine the appropriate additive constant for the current iteration
  87. \* 返回对应的Kt值
  88. */
  89. function sha1_kt(t) {
  90. return (t < 20) ? 1518500249 : (t < 40) ? 1859775393 : (t < 60) ? -1894007588 : -899497514;
  91. }
  92. /**/
  93. /*
  94. \* Add integers, wrapping at 2^32. This uses 16-bit operations internally
  95. \* to work around bugs in some JS interpreters.
  96. \* 将32位数拆成高16位和低16位分别进行相加,从而实现 MOD 2^32 的加法
  97. */
  98. function safe_add(x, y) {
  99. var lsw = (x & 65535) + (y & 65535);
  100. var msw = (x >> 16) + (y >> 16) + (lsw >> 16);
  101. return (msw << 16) | (lsw & 65535);
  102. }
  103. /**/
  104. /*
  105. \* Bitwise rotate a 32-bit number to the left.
  106. \* 32位二进制数循环左移
  107. */
  108. function rol(num, cnt) {
  109. return (num << cnt) | (num >>> (32 - cnt));
  110. }
  111. /**/
  112. /*

  113. \* The standard SHA1 needs the input string to fit into a block

  114. \* This function align the input string to meet the requirement

  115. */
  116. function AlignSHA1(str) {
  117. var nblk = ((str.length + 8) >> 6) + 1, blks = new Array(nblk * 16);
  118. for (var i = 0; i < nblk * 16; i += 1) {
  119. blks[i] = 0;
  120. }
  121. for (i = 0; i < str.length; i += 1) {
  122. blks[i >> 2] |= str.charCodeAt(i) << (24 - (i & 3) * 8);
  123. }
  124. blks[i >> 2] |= 128 << (24 - (i & 3) * 8);
  125. blks[nblk * 16 - 1] = str.length * 8;
  126. return blks;
  127. }
  128. /**/
  129. /*
  130. \* Convert an array of big-endian words to a hex string.
  131. */
  132. function binb2hex(binarray, hexcase) {
  133. var hex_tab = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";
  134. var str = "";
  135. for (var i = 0; i < binarray.length * 4; i += 1) {
  136. str += hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8 + 4)) & 15) + hex_tab.c
  137. harAt((binarray[i >> 2] >> ((3 - i % 4) * 8)) & 15);
  138. }
  139. return str;
  140. }
复制代码

简单加密python文件
  1. #coding:utf-8
  2. import execjs

  3. with open ('enpassword.js','r') as strjs:
  4. src = strjs.read()
  5. phantom = execjs.get('PhantomJS')  #调用JS依赖环境
  6. getpass = phantom.compile(src)     #编译执行js脚本
  7. mypass = getpass.call('encrypt', 'admin','admin')
  8. print(mypass)                      #输出密码
复制代码

执行脚本 输出加密后的密文
62.JPG

简单优化脚本

添加批量加密功能
  1. def Encode(jsfile, username, passfile):

  2. print("[+] 正在进行加密,请稍后......")
  3. with open (jsfile,'r') as strjs:
  4. src = strjs.read()
  5. phantom = execjs.get('PhantomJS') #调用JS依赖环境
  6. getpass = phantom.compile(src)  #编译执行js脚本
  7. with open(passfile, 'r') as strpass:
  8. for passwd in strpass.readlines():
  9. passwd = passwd.strip()
  10. mypass = getpass.call('encrypt', username, passwd)  #传递参数
  11. with open("pass_encode.txt", 'a+') as p:
  12. p.write(mypass+"\n")
  13. print("\033[1;33;40m [+] 加密完成")
复制代码

传递三个参数 分别是js加密文件 用户名 密码。通过循环对密码文件读取加密
然后将密文写入新建的文件pass_encode.txt内。

优化单个密码加密功能
  1. def passstring(jsfile, username, password):
  2. print("[+] 正在进行加密,请稍后......")
  3. with open (jsfile,'r') as strjs:
  4. src = strjs.read()
  5. phantom = execjs.get('PhantomJS')   #调用JS依赖环境
  6. getpass = phantom.compile(src)     #编译执行js脚本
  7. mypass = getpass.call('encrypt', username, password)    #传递参数
  8. print("\033[1;33;40m[+] 加密完成:{}".format(mypass))
复制代码

测试脚本加密结果和web结果是否相同 可利用此方法进行验证。

完整加密脚本
  1. #coding:utf-8
  2. import execjs
  3. import click

  4. def info():
  5.     print("\033[1;33;40m [+]======================================
  6. ======================")
  7.     print("\033[1;33;40m [+] Python调用JS加密password文件内容                          =")
  8.     print("\033[1;33;40m [+] Explain: YaunSky                                          =")
  9.     print("\033[1;33;40m [+] https://github.com/yaunsky                                =")
  10.     print("\033[1;33;40m [+]=====================================
  11. =======================")
  12.     print("                                                                             ")

  13. #对密码文件进行加密  密文在当前目录下的pass_encode.txt中

  14. def Encode(jsfile, username, passfile):
  15.     print("[+] 正在进行加密,请稍后......")
  16.     with open (jsfile,'r') as strjs:
  17.         src = strjs.read()
  18.         phantom = execjs.get('PhantomJS')   #调用JS依赖环境
  19.         getpass = phantom.compile(src)  #编译执行js脚本
  20.         with open(passfile, 'r') as strpass:
  21.             for passwd in strpass.readlines():
  22.                 passwd = passwd.strip()
  23.                 mypass = getpass.call('encrypt', username, passwd)  #传递参数
  24.                 with open("pass_encode.txt", 'a+') as p:
  25.                     p.write(mypass+"\n")
  26.             print("\033[1;33;40m [+] 加密完成")

  27. #对单一密码进行加密
  28. def passstring(jsfile, username, password):
  29.     print("[+] 正在进行加密,请稍后......")
  30.     with open (jsfile,'r') as strjs:
  31.         src = strjs.read()
  32.         phantom = execjs.get('PhantomJS')   #调用JS依赖环境
  33.         getpass = phantom.compile(src)  #编译执行js脚本
  34.         mypass = getpass.call('encrypt', username, password)    #传递参数
  35.         print("\033[1;33;40m[+] 加密完成:{}".format(mypass))

  36. @click.command()
  37. @click.option("-J", "--jsfile", help='JS 加密文件')
  38. @click.option("-u", "--username", help="登陆用户名")
  39. @click.option("-P", "--passfile", help="明文密码文件")
  40. @click.option("-p", "--password", help="明文密码字符串")
  41. def main(jsfile, username, passfile, password):
  42.     info()
  43.     if jsfile != None and passfile != None and username != None:
  44.         Encode(jsfile, username, passfile)
  45.     elif jsfile != None and password != None and username != None:
  46.         passstring(jsfile, username, password)
  47.     else:
  48.         print("python3 encode.py --help")

  49. if __name__ == "__main__":
  50.     main()
复制代码

测试脚本

使用脚本

61.JPG

单一密码加密

60.JPG

密码文件加密

39.JPG

存在的问题

加密所用时间过长

一个明文密码文件少则几千 多则上万。使用现在的脚本加密 需要很长很长的时间。需要添加多线程

添加多线程
  1. t = threading.Thread(target=Encode, args=(jsfile, username, passfile))
  2. t.start()
复制代码

针对不同的JS加密方法

以上方法使用的脚本 仅适用于上述js文件加密方法。每个系统的加密方法大多数还是不同的 不管是相同还是
不同尽管讲js文件搬下来。然后通过python来调用加密。为适应其他js加密文件 提供模版一份:
  1. def Encode(参数1, 参数2, 参数3, ...):
  2.     print("[+] 正在进行加密,请稍后......")
  3.     with open (JS加密文件,'r') as strjs:
  4.     src = strjs.read()
  5.     phantom = execjs.get('PhantomJS')  
  6.     getpass = phantom.compile(src)
  7.     with open(参数, 'r') as strpass:        # 参数:明文密码文件,进行遍历加密
  8.         for passwd in strpass.readlines():
  9.             passwd = passwd.strip()
  10.             mypass = getpass.call(JS加密文件中的加密函数, 参数, 参数, ...)  # 参数:JS加密文件中加密函数所需要的参数值
  11.             with open("pass_encode.txt", 'a+') as p:
  12.                 p.write(mypass+"\n")
  13.                 print("\033[1;33;40m [+] 加密完成")
复制代码

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.