Web Application Pentesting. Аутентификация HTTP. Атаки на HTTP Basic Auth

Web Application Pentesting. Аутентификация HTTP. Атаки на HTTP Basic Auth

@webware

t.me/webware

Привет колеги.

Добро пожаловать на курс Web Application Pentesting.

В этой статье мы с вами поговорим о:

  • Вспомним немного заголовки ответа сервера
  • Поговорим о HTTP аутентификации ,ее видах
  • Посмотрим на HTTP базовую аутентификацию (HTTP Bacic Auth)
  • Посмотрим как атаковать HTTP Basic Auth c помощью:http-brute скрипта от Nmap
  • http-login auxiliary модуля в Metasploit
  • Перебор пароля с помощью Hydra (Дополнение от меня)

Итак прежде чем мы начнем знакомство за HTTP аутентификацией давайте немножко вспомним коды ответа веб сервера:

В прошлой статье мы познакомились с вами как можно отсылать на сервер различные запросы (GET,POST,HEAD и т.д) И на каждый такой запрос сервер нам отвечает в первую очередь статус кодом ответа.То есть это может быть успешное обращение к ресурсу(2xx),в результате которого мы получаем желаемый контент,перенаправление на другой ресурс(3xx), ошибки на стороне сервера(5xx),информационные заголовки (1xx) или ошибки на стороне клиента (4xx)

Конкретно в этой статье мы будем встречаться с заголовком 401 - не пройдена авторизация клиента.


Теперь давайте поговорим об аутентификации HTTP

Аутентификация в HTTP бывает только двух видов:

Это важно понимать!! Так как различные формы аутентификации, windows ntlm аутентификации и т.д

не имеют никакого отношения к стандартам HTTP протокола и HTTP аутентификации.

Теперь давайте посмотрим на слайд выше, и попытаемся понять как же работает аутентификация в HTTP. Как можно наблюдать, все очень и очень просто:

  1. Клиент запрашивает защищенный ресурс у сервера
  2. Сервер просит клиента отправить ему необходимый логин:пароль
  3. Клиент отправляет Серверу логин:пароль
  4. В случае успешной проверки присланных данных сервер дает доступ на запрашиваемый защищенный ресурс,в противном (если логин и пароль не прошли проверку ) случае отдаст статус код ответа 401

Вроде как все понятно.

Давайте посмотрим как это выглядит на практике через анализатор сетевого трафика WireShark:

В PentesterAcademy есть бесплатная площадка для тренировки полученных знаний:

Давайте откроем таск по http basic auth

Видим что это задания которое мы решим немножко поже в этой статье,немного забегая наперед возьмем пока уже готовый логин и пароль от этого таска( только в целях демонстрации работы аутентификации)

логин: admin

пароль: aaddd

Откроем и запускаем WireShark и сперва давайте посмотрим на трафик неудачной аутентификации:

Как можете наблюдать сервер передается запрос методом POST и появляется заголовок (header|хедер)Authorization со значением Basic и base64 символы. На что сервер ответил нам 401 статус кодом и мы не получили желаемый контент.

Теперь давайте попробуем зайти под валидными кредами|creds(логин:пароль):

ак видим идет запрос на сервер к защищенному ресурсу через метод POST но в хедере Authorization идут уже валидные логин и пароль (admin:aaddd) в base64 кодировке(Wireshark имеет в себе функционал декодировать base64 кодировку) Если кто хочет проверить то можно легко это сделать даже в командной строке:

Как результат успешной проверки логина и пароля на стороне сервера ,нам вернулся заголовок ответа 200 ОК и желаемый контент)

Надеюсь здесь более менее понятно как работает базовая HTTP аутентификация ,о Digest Auth мы поговорим в следующей статьи.


Теперь давайте перейдем к атаке на базовую аутентификацию:

Для начала как в рамках курсах Вивека посмотрим атаки с помощью Nmap и Metasploit Framework

Сразу же хочу заметить плюсы такой атаки

Суть атаки как вы уже смогли догадаться в том , что мы перебираем возможные пароли и логины к запрашиваемому ресурсу через брутфорс по словарю.

И так давайте вернемся к нашему таску от Вивека:

Видим подсказку (hint|хинт) о том , что валидный логин или admin или nick

а пароль состоит из 5 латинских символов в нижнем регистре и состоит только из трех букв a,s,d

Создадим сперва словарик утилитой crunch:

Подготовим файл с логинами:

Сходим на официальный сайт nmap за документацией по http-brute скрипту

Смотрим необходимые параметры:

Наша команда для нмап выглядит примерно так:


nmap -p 80 --script http-brute --script-args 'http-brute.hostname=pentesteracademylab.appspot.com,http-brute.method=POST,http-brute.path=/lab/webapp/basicauth,passdb=./pass.txt,userdb=./users.txt' -v pentesteracademylab.appspot.com -n

И результат:

Как видим все на отлично отработало) Наш логин пароль сбрутился за 9 секунд.

Идем дальше.

Давайте добьемся того же результата через метасплоит через модуль http_login:

Признаюсь честно ,при попытке выполнить этот модуль на таске Вивека - он у меня не отработал,наверное упустил какуе то мелочную деталь в опциях,но пока нету времени разбираться с проблемой так что попытаюсь разобраться немножко позже и укажу где была проблема,а пока для демонстрации возьму вдс-ку одного товарища)

Заполним необходимые опции и запустим:

Проверим результат, SoolFaa привет)

Теперь от себя немного добавлю.

Так же HTTP Basic аутентификация прекрасно брутится с помощью утилиты Hydra

hydra -l admin -P pass.txt pentesteracademylab.appspot.com http-post /lab/webapp/basicauth

Как видим результат тот же)

Вот видосик к статье:

Всем спасибо) Продолжение следует)

Понравилась статья - жмакни лайк

Источник codeby.net