实验室:通过微妙的响应枚举用户名枚举
从业者
该实验室易受用户名枚举和密码蛮力攻击的攻击。它具有一个可预测的用户名和密码的帐户,可以在以下文字列表中找到:
要解决实验室,请列举有效的用户名,蛮力此用户的密码,然后访问其帐户页面。
解决方案
- 运行burp,提交无效的用户名和密码。发送
发布 /登录
要求打扰入侵者并向用户名
范围。
- 在有效载荷标签,确保简单列表选择有效负载类型并添加候选用户名列表。
- 在选项标签,下GREP-提取物, 点击添加。在出现的对话框中,向下滚动浏览响应,直到找到错误消息
无效的用户名或密码。
。使用鼠标突出显示消息的文本内容。其他设置将自动调整。点击好的然后开始攻击。
- 攻击完成后,请注意,还有一个额外的列,其中包含您提取的错误消息。使用此列对结果进行排序,以便注意其中之一是微小不同的。
- 仔细观察此响应,并注意它在错误消息中包含一个错字 - 而不是完整的停止/期间,有一个尾随空间。记下此用户名。
关闭攻击,回到位置标签。插入您刚刚识别的用户名,并将有效载荷位置添加到密码
范围:
用户名=识别 - 用户&password =§Invalid-password§
- 在有效载荷选项卡,清除用户名列表,然后用密码列表替换。开始攻击。
- 攻击完成后,请注意其中一个请求收到了
302
回复。记下此密码。
使用您确定的用户名和密码登录,并访问用户帐户页面以求解实验室。
笔记
也可以使用单个集群炸弹攻击来登录登录。但是,如果可能的话,首先列举有效的用户名通常要高得多。
社区解决方案beplay维护得多久
迈克尔·索默(Michael Sommer)