攻防世界weak-auth

题目:小宁写了一个登陆验证页面,随手就设了一个密码。

进入题目,不要急着点场景,注意到题目标题是weak_auth,扔进翻译中
意思是弱密码咯

攻防世界weak-auth_第1张图片

进入场景,习惯看下f12,没看到啥
攻防世界weak-auth_第2张图片
不知道账号密码,先随便输入,看会出现什么

发现跳转了,再按下f12,发现这个
攻防世界weak-auth_第3张图片
需要字典?再加上前面提到的弱密码,应该是要破解密码了

打开burpsuite,根据网上的汉语翻译发现可以用lntruder(破解模块)
和burpsuite一番攀谈交心后了解了lntruder的使用方式

先打开proxy拦截
攻防世界weak-auth_第4张图片
再随便输入账户密码,拦截到这个
攻防世界weak-auth_第5张图片
然后右键选择send to lntruder就可以了
附上lntruder的使用详解,写的很详细:https://blog.csdn.net/u011781521/article/details/54772795
攻防世界weak-auth_第6张图片
了解到上面attack type的四种使用方式后
因为账号密码都不知道,那就先用着呗

选择第一个第二个破解方式都行,选好后点payloads放字典
攻防世界weak-auth_第7张图片
没带字典的可以选择这里的username选项,放好字典后就可以start attack了,有字典的可以点load…放字典

不久后就有结果了攻防世界weak-auth_第8张图片
用户名知道是admin了,网站上改好用户名之后再把流程走一遍(放破解密码的字典就可以自己带了,软件的好像不怎么好)
攻防世界weak-auth_第9张图片

这里注意send to lntruder后要先clear然后把密码框选上然后add(上图右边操作部分)
攻防世界weak-auth_第10张图片
用字典抓到的密码有很多,后面测试发现123456后面接几个0都可以
最后把账户密码填进去就得到了flag

你可能感兴趣的:(攻防世界,burpsuite)