Digest auth
Материал из InformationSecurity WIKI
Дайджест-аутентификация доступа
Описание HTTP Authorization Header
username - юзернейм авторизованного пользователя
realm - сообщение (вероятнее всего содержимое страницы)
nonce - случайно сгенерированный хеш - по стандарту md5($_SERVER[‘REMOTE_ADDR’] . ‘:’ . time() . ‘:случайная_строка’);
uri - URI страницы авторизации
response
md5(
md5(
username +":"+ realm + ":" + pass
)
+ ":" + nonce + ":" +
md5(
REQUEST_METHOD+ ":" + REQUEST_URI
)
);
opaque - строка, предоставленная сервером, которая должна дублироваться в запросе от клиента. Предпочитаемо base64 или hexademical.
qop - метод вычисления. Может быть равен auth, auth-int или не определен.
nc - номер запроса клиента из текущей сессии. Пример: 00000002
cnonce - строка, генерируемая клиентом перед каждым запросом.
Brutforce
Скрипт для брутфорса пароля зная куки:
############################################################################
method="GET"
uri = "/login.php"
username = "factoreal"
realm = "this page for admin only, go out now!"
nonce = "554aed8c0b2d8"
nc = "00000001"
cnonce = "d6d1a0a39a93b4c3"
qop = "auth"
response="d9b58c347f96195884ce27036f3c9546"
############################################################################
import hashlib
password = open('passwords.txt').read().splitlines()
h2 = hashlib.md5(method+":"+uri).hexdigest()
for i in range(len(password)):
h1 = hashlib.md5(username+":"+realm+":" + password[i]).hexdigest()
result = hashlib.md5(h1 + ":"+nonce+":"+nc+":"+cnonce+":"+qop+":" + h2).hexdigest()
if result == response:
print "[*] Password found: " + password[i]
exit()
Райтапы
ASIS Quals CTF 2015: Strange Authen