某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

      • SQL注入

      • 身份验证

        • 学徒-用户名枚举-不同的响应
          • 题目
          • 实操
        • 从业者-用户名枚举-响应的细微差异
        • 从业者-用户名枚举-响应的时差
        • 从业者-暴力破解防护-IP锁定机制
        • 从业者-暴力破解防护-账户锁定机制
        • 专家-暴力破解防护-一个请求多个凭据
        • 学徒-双因素身份验证-2FA简易绕过
        • 从业者-双因素身份验证-2FA逻辑缺陷
        • 专家-双因素身份验证-通过暴力攻击绕过2FA
        • 从业者-保持用户登录-对保持登录的Cookie进行暴破
        • 从业者-保持用户登录-离线密码破解
        • 学徒-密码重置-破坏重置逻辑
        • 从业者-密码重置-中间件投毒
        • 从业者-密码更改-密码暴力破解
      • 目录遍历

      • OS命令注入

      • 业务逻辑漏洞

      • 信息泄露

      • 访问控制

      • 文件上传漏洞

      • SSRF漏洞

      • XXE注入漏洞

    • 客户端

    • 高级主题

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 服务器端
  • 身份验证
clincat
2023-05-08
目录

学徒-用户名枚举-不同的响应

# 实验室:通过不同的响应进行用户名枚举

# 题目

此实验室容易受到用户名枚举和密码暴力攻击。它具有一个可预测的用户名和密码,可以在以下单词列表中找到:

  • 用户名候选列表 (opens new window)
  • 密码候选列表 (opens new window)

若要解决实验室问题,请枚举有效的用户名,并对此用户的密码进行暴力破解,然后访问其帐户页面。

实验室-学徒

通过不同的响应进行用户名枚举 >>

- name: 实验室-学徒
  desc: 通过不同的响应进行用户名枚举 >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/authentication/password-based/lab-username-enumeration-via-different-responses
  bgColor: '#001350'
  textColor: '#39d50c'
1
2
3
4
5
6

# 实操

根据题意,可得实验目标:

  • 该实验室存在暴力攻击漏洞,先枚举有效的用户名,再针对该用户名进行密码暴力破解,然后以该用户身份进行登录。

点击 “Access the lab” 进入实验室。

点击 “My account” 进入登录页面。

开启 BurpSuite ,在登录表单中输入任意用户名和密码,开启代理后,点击 “Log in” 进行登录操作,并使用 BurpSuite 拦截登录请求数据包。

根据响应信息 “Invalid username” ,可以判断某个用户名 是否存在于目标系统当中。

使用 “Intruder” 功能,将 username 字段的值 添加到选区。

导入实验室提供的 用户名列表,然后点击 “Start attack” 开始对用户名进行暴力攻击。

经过一段时间的枚举,发现数据包 56 的响应数据长度有异样,查看其响应内容,发现信息 “Incorrect password”(密码错误),说明用户名正确,但是密码错误。

  • 获得用户名alpha

继续使用刚刚的数据包,做以下修改:

  • 将 username 的值替换为刚刚获得的alpha
  • 将 password 字段的值 添加到选区

清除原来的 用户名列表,导入 密码列表,点击 “Start attack” 开始对用户alpha的密码进行暴力攻击。

数据包 17 的响应内容长度有异样,查看其响应内容,发现进行了 302 跳转,重定向到了 /my-account 目录(登录成功,重定向至用户界面)。

  • 获得密码shadow

回到登录页面,输入获得的用户名和密码,进行登录:

  • 用户名alpha
  • 密码shadow

登录成功,实验完成。

编辑 (opens new window)
从业者-编码注入-通过XML编码绕过过滤器
从业者-用户名枚举-响应的细微差异

← 从业者-编码注入-通过XML编码绕过过滤器 从业者-用户名枚举-响应的细微差异→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式