登入框基础认证

目录

  1. 网站介绍
  2. 实战技巧

 基本情况

 结构:win2008+mysql+php+dedecms5.6-utf8

目标地址:172.16.12.101

 

利用技巧

1.信息收集--nmap扫描端口只开放80,御剑扫描目录未发现可用信息。

2.访问地址http://172.16.12.101直接弹出登入框,提示需要进行认证:

登入框基础认证_第1张图片

3.使用burp抓包,尝试进行爆破登入

1)请求头中Athorization出现一个basic和base64加密的认证,猜测是账号密码

 登入框基础认证_第2张图片

2)解码查看一下是admi:admin,这个时候发送到inruder进行爆破

登入框基础认证_第3张图片

3)标记base64的部分为爆破的内容

登入框基础认证_第4张图片

4)这里的爆破和平常的有所区别,设置payload为Custom iterator即自定义,该功能就是可以进行组合编辑爆破内容了

登入框基础认证_第5张图片

 组合的第一部分:选择账号字典

登入框基础认证_第6张图片

第二部分:直接添加冒号:,因为前面base64解码后账号密码之间有冒号:,然后进行添加点击add就好

登入框基础认证_第7张图片

 第三部分添加密码字典password

登入框基础认证_第8张图片

5)因为基础认证的识别是base64,需要进行转换

选择编码类型:payload processing中选择base64编码

登入框基础认证_第9张图片

 登入框基础认证_第10张图片

 6)已经选择编码类型之后,将默认的url编码打钩进行取消

登入框基础认证_第11张图片

 7)最后进行start attack爆破,查看爆破长度不一样的base64就是账号密码

 登入框基础认证_第12张图片

8)再次进行base64解码得到账号密码admin:123456

登入框基础认证_第13张图片

4.使用账号密码admin/123456认证登入进入web

登入框基础认证_第14张图片

你可能感兴趣的:(登入框基础认证)