实验室:通过不同响应的用户名枚举
学徒
该实验室容易受到用户名枚举和密码蛮力攻击的影响。它具有一个可预测的用户名和密码的帐户,可以在以下文字列表中找到:
要解决实验室,请列举有效的用户名,蛮力此用户的密码,然后访问其帐户页面。
解决方案
- 运行burp,调查登录页面并提交无效的用户名和密码。
- 在打bur,去代理> HTTP历史记录并找到
发布 /登录
要求。将此发送给Burp入侵者。
- 在Burp Intruder中,去位置标签。确保狙击手选择攻击类型。
- 点击清除 §删除任何自动分配的有效负载位置。突出显示的价值
用户名
参数和单击添加 §将其设置为有效载荷位置。这个位置将由两个指示§
例如,符号:用户名=§Invalid-username§
。现在将密码作为任何静态值。
- 在有效载荷标签,确保简单列表选择有效载荷类型。
- 在下面有效负载选项,粘贴候选用户名单。最后,单击开始攻击。攻击将从新窗口开始。
- 攻击完成后,结果选项卡,检查长度柱子。您可以单击“列标题”以对结果进行排序。请注意,其中一个条目比其他条目更长。将对此有效载荷的响应与其他响应进行比较。请注意,其他响应包含消息
无效的用户名
,但是这个回应说密码错误
。在有效载荷柱子。
关闭攻击,回到位置标签。点击清除,然后更改用户名
您刚刚确定的用户名的参数。将有效载荷位置添加到密码
范围。结果应该看起来像这样:
用户名=识别 - 用户&password =§Invalid-password§
- 在有效载荷选项卡,清除用户名列表,然后将其替换为候选密码列表。点击开始攻击。
- 攻击结束后,看一下地位柱子。请注意,每个请求都收到了带有的答复
200
状态代码除了一个302
回复。这表明登录尝试成功了 - 在有效载荷柱子。
使用您确定的用户名和密码登录,并访问用户帐户页面以求解实验室。
笔记
也可以使用单个集群炸弹攻击来登录登录。但是,如果可能的话,首先列举有效的用户名通常要高得多。
社区解决方案beplay维护得多久
迈克尔·索默(Michael Sommer)