Взлом веб-приложений: онлайн-взлом паролей с помощью Caido

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, начинающие хакеры!

Хотя инструменты вроде Burp Suite уже много лет доминируют в веб-хакинге, сегодня я хочу показать вам, как провести атаку на пароль с помощью Caido. Caido предлагает новый подход к тестированию на проникновение веб-приложений благодаря своему понятному интерфейсу, мощным функциям и удобному для разработчиков дизайну (ознакомиться с этим инструментом можно здесь ).

Обратите внимание, что атаки с использованием пароля сработают не со всеми веб-формами. Во многих случаях приложение блокирует доступ после определённого количества неудачных попыток. Этот тип атак также во многом зависит от наличия надёжного списка паролей. Тем не менее, каждый взломщик веб-приложений должен быть знаком с методикой проведения подобной атаки.

Шаг №1: Запустите Kali и Caido

Сначала нам нужно включить прокси-сервер в браузере и начать перехват запросов. После этого рекомендуется добавить нашу цель в область действия, чтобы избежать перехвата нерелевантного трафика.

caido_scope.webp

Шаг №2: Перехват запроса на вход в систему

Перед отправкой учётных данных убедитесь, что перехват прокси-сервера Caido включён (кнопка «Пересылка» изменится на «Очередь») и что настройки прокси-сервера в вашем браузере корректно настроены. После отправки запроса прокси-сервер перехватит его, как показано на снимке экрана ниже.

caido_request_intercept.webp

Шаг №3: Отправьте запрос в Caido Automate

Вы можете отправлять запросы из других интерфейсов в интерфейс Automate, просто щелкнув правой кнопкой мыши по строке запроса в таблице трафика или на панели запросов.

caido_automate.webp

Шаг №

Прежде чем углубляться в типы полезной нагрузки, важно понять четыре стратегии атак, предлагаемые Caido. Эти стратегии определяют, как полезная нагрузка применяется к отмеченным позициям в ваших запросах.

1. Последовательный (Снайперский)​

Маркеры будут заменяться по одному. Если у вас несколько маркеров, для каждого запроса будет заменяться только один.

Варианты использования:

  • Тестирование отдельных параметров на уязвимости
  • Целенаправленные атаки методом подбора по отдельным полям
  • Систематическое тестирование каждого поля ввода независимо

2. Все (Таран)​

Это заменит все маркеры на одно и то же значение.

Варианты использования:

  • Тестирование сценариев, в которых одно и то же значение должно применяться к нескольким полям
  • Тестирование SQL-инъекций по нескольким параметрам одновременно
  • Тестирование на единообразие проверки входных данных во всех полях

3. Параллель (вилы)​

Это заменит все маркеры другими значениями из разных полезных нагрузок. Для этого все полезные нагрузки должны содержать одинаковое количество элементов.

Варианты использования:

  • Подбор учетных данных с использованием списков парных имен пользователей и паролей
  • Тестирование связанных параметров, которые должны работать вместе
  • Сценарии A/B-тестирования с соответствующими значениями

4. Матрица (Кассетная бомба)​

Это заменит все маркеры всеми комбинациями полезных данных. Полезные данные могут содержать разное количество элементов, но учтите, что это может привести к большому количеству запросов.

Варианты использования:

  • Комплексные атаки методом подбора паролей
  • Тестирование всех возможных комбинаций параметров
  • Обнаружение неожиданных взаимодействий параметров
В этом примере я буду использовать сценарий последовательной атаки.

Затем, чтобы использовать список слов со значениями полезной нагрузки, выберите элемент запроса, который вы хотите заменить, щелкнув по нему, перетащив и удерживая его, а затем нажмите кнопку + Добавить заполнитель .

caido_payload.webp

После того, как вы отметили плейсхолдер, на вкладке «Полезная нагрузка» появятся параметры. В раскрывающемся меню «Тип» вы можете выбрать:

  • Размещенный файл : отображает раскрывающееся меню «Выбранный файл» , позволяющее выбрать список слов, загруженный вами в экземпляр Caido.
  • Простой список : предоставляет поле ввода, в котором можно вручную ввести список слов, по одному элементу на строку. Вы также можете загрузить файл списка слов напрямую, нажав кнопку «Загрузить из файла…» .
caido_run-1024x625.webp


Нажав на вкладку «Настройки» сеанса автоматизации, вы можете контролировать частоту запросов, используя поля ввода «Задержка (мс) между запросами» и «Количество работников».

caido_settings.webp


Сделав выбор, нажмите кнопку «Запустить», чтобы запустить сеанс автоматизации. Откроется новая вкладка с таблицей трафика запросов полезной нагрузки. Чтобы просмотреть результаты сеанса, просто нажмите на эту парную вкладку.

caido_results.webp

В результате мы имеем неограниченный доступ к возможностям автоматизации, в отличие от ограниченной по частоте функции Intruder в Burp Suite.

Краткое содержание

Ключ к успешному тестированию веб-форм — понимание поведения приложения, систематическое тестирование всех входных векторов и тщательный анализ ответов для выявления уязвимостей. Мощные функции Caido поддерживают эту методологию, предлагая более рационализированный и приятный процесс тестирования по сравнению с традиционными инструментами.
 
ну я пытался разобраться, хз там не все так просто
 
Полезная инфа, может когда-нибудь понадобится
 
хорошее наблюдение. тема действительно актуальная. интересная дискуссия получаеться
 
есть над чем подумать... многое зависит от ситуации... интересная дискуссия получается
 
Назад
Сверху Снизу