实验室:2FA旁路使用蛮力攻击
专家
该实验室的双因素身份验证易受迫使的攻击。您已经获得了有效的用户名和密码,但无法访问用户的2FA验证码。要解决实验室,Brute-Force 2FA代码并访问Carlos的帐户页面。
受害者的凭据:卡洛斯:蒙蒂亚
暗示
您需要与Burp Intruder一起使用Burp Macros来解决此实验室。有关宏的详细信息,请参阅Burp套件文件。Python精通Python的用户可能更愿意使用涡轮增压器扩展,可从BAPP商店获得。
解决方案
- 用Burp运行,登录为
卡洛斯
并调查2FA验证过程。请注意,如果您输入错误的代码两次,您将再次注销。您需要使用Burp的会话处理功能在发送每个请求之前自动登录。
- 在Burp,去项目选项>会话。在里面会话处理规则面板,点击添加。这会话处理规则编辑器对话框打开。
- 在对话框中,转到范围标签。在下面URL范围,选择选项包括所有URL.。
- 回到细节标签和下面规则行动, 点击添加>运行宏。
在下面选择宏点击添加打开宏记录器。选择以下3个请求:
获取/登录发布/登录GET / LOGIN2
然后点击好的。这宏编辑器对话框打开。
- 点击测试宏并检查最终响应是否包含该页面,要求您提供4位安全代码。这证实了宏正式正常工作。
- 请点击好的关闭各种对话框,直到您回到主Burp窗口。在Burp Intruder发送之前,宏将自动将您的Carlos恢复回到Carlos。
- 发送
发布/登录2
请求Burp入侵者。
- 在Burp Innerder中,将有效载荷位置添加到
MFA代码
范围。
- 在这方面有效载荷选项卡,选择数字有效载荷类型。输入范围0 - 9999并将步骤设置为1.将MIN / MAX整数数字设置为4,最大分数为0.这将为每个可能的4位整数创建有效载荷。
- 去吧资源池标签并将攻击添加到资源池最大并发请求设置
1
。
- 开始攻击。最终,其中一个请求将返回302个状态代码。右键单击此请求并选择在浏览器中显示响应。复制URL并将其加载到浏览器中。
- 点击我的账户解决实验室。