Skip to content

hi-unc1e/BAP-Suite

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

16 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

BAP-Suite

HTTP Basic Auth brute-force Suite

  • Based on Python 3
  • Parallel Working

Install

Senario(ZH-CN)

李泽言,一名在996公司上班的网络安全工程师,平时的工作职责之一,就是从外网对自己所在的公司做渗透测试。他渗透的工具很简单:Burp是白嫖的、Xray是社区的、连爆破工具都是用的“超级弱口令检查工具”,屡试不爽——直到有一天,他发现外网不时会出现一些Tomcat、或是其它需要HTTP Basic401认证的web服务,网上有人说可以用Burp的“入侵者模式”来爆破... 看不懂英文的李工,没有耐心去一个一个核对英语名词,他只想快些回去,好上到王者13星,于是随手输了几个弱口令,admin/admin、admin/123456,页面反复弹出认证窗口,“害,无事发生。也是,都0202年了,谁还用HTTP Basic401认证啊。溜了!”于是,李工跟同样是弱口令的admin/admin123失之交臂。 他心想,要是有一款只需要输入漏洞点的工具就好了,于是他告诉新来的实习生,让他在一周内实现一款这样的爆破工具,名字就叫:(BAP SuiteBasic Auth Parallelled brute-force Suite,要求必足够的好用,对单个目标的爆破要足够快,并且支持自动加载最有🐂🍺的字典,例如:tomcat就用tomcat的专用字典,nagios就用nagios的字典,还有默认的top1w国人专用字典。。。

Supported Situation

☑️ 若依:https://vue.ruoyi.vip/login

原理

  • 识别账号密码的输入框

    • 账户名: (type="text"OR first_input_text) AND placeholder=账号|用户名|用户|user|username
    • 密码: type="password" OR placeholder=密码|password|pass OR
  • 识别验证码

Featrue

  • ommited

Usage: image


Progress List

CLI

☑️ 读取账号密码字典

☑️ -u对URL进行401认证的爆破

☑️ 增加摘要(Digest)认证

❌ 爆破过程支持超时重新爆破

-r对HTTP请求包中的401认证进行爆破

我希望定位:(1)用户名、(2)密码、(3)验证码的输入框元素、(4)验证码图片的元素、(5)登录框的按钮元素

  • 请你寻找最合适的选择器,可以是XPATH,也可以是CSS。 要求:以JSON格式返回,例如 { "usernameInput": ("<选择器>", "XPATH"), "passwordInput": ("<选择器>", "CSS"), "captchaInput": ("<选择器>", "CSS"), "captchaImg": ("<选择器>", "XPATH"), "loginBtn": ("<选择器>", "XPATH"), } ----HTML源代码-----
账   户:
密   码:
 
验证码:
点击切换验证码

About

HTTP Basic Auth brute-force Suite

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages