实验室:通过响应时机列举用户名
从业者
该实验室很容易使用其响应时间来枚举用户名枚举。要解决实验室,请列举有效的用户名,蛮力此用户的密码,然后访问其帐户页面。
暗示
为了增加挑战,实验室还实施了一种基于IP的蛮力保护形式。但是,通过操纵HTTP请求标头可以很容易地绕过这一点。
解决方案
- 运行burp,提交无效的用户名和密码,然后发送
发布 /登录
请求打burp burp。尝试不同的用户名和密码。请注意,如果您进行了太多无效的登录尝试,将会阻止您的IP。
- 确定
X福音
支持标头,这使您可以欺骗您的IP地址并绕过基于IP的蛮力保护。
- 继续尝试用户名和密码。特别注意响应时间。请注意,当用户名无效时,响应时间大致相同。但是,当您输入有效的用户名(您自己)时,响应时间会增加,具体取决于输入的密码。
- 将此请求发送给打击者,然后选择攻击类型叉。清除默认有效负载位置,并添加
X福音
标题。
- 添加有效载荷位置
X福音
标题和用户名
范围。将密码设置为非常长的字符字符串(大约100个字符应该这样做)。
- 在有效载荷选项卡,选择有效载荷集1.选择数字有效载荷类型。输入范围1-100并将步骤设置为1。将最大分数数字设置为0。这将用于欺骗您的IP。
- 选择有效载荷集2并添加用户名列表。开始攻击。
- 攻击完成时,在对话框的顶部,单击列并选择收到的回应和响应完成了选项。现在,这两列显示在结果表中。
- 请注意,响应时间之一明显长于其他时间。重复此请求几次,以确保其始终需要更长的时间,然后记下此用户名。
- 为同一请求创建新的Burp入侵者攻击。添加
X福音
再次标题,并向其添加有效负载位置。插入您刚刚识别的用户名,并在密码
范围。
- 在有效载荷选项卡,在有效载荷集1中添加数字列表,然后将密码列表添加到有效载荷集2。开始攻击。
- 攻击完成后,找到一个响应
302
地位。记下此密码。
使用您确定的用户名和密码登录,并访问用户帐户页面以求解实验室。
笔记
也可以使用单个集群炸弹攻击来登录登录。但是,如果可能的话,首先列举有效的用户名通常要高得多。
社区解决方案beplay维护得多久
迈克尔·索默(Michael Sommer)