Lab: Password brute-force via password change 通过暴力破解获取密码靶场复盘
靶场内容:
该实验室的密码更改功能使其容易受到暴力攻击。要解决实验室问题,请使用候选密码列表对 Carlos 的帐户进行暴力破解并访问他的“我的帐户”页面。
您的凭据: wiener:peter
受害者用户名: carlos
候选人密码
漏洞解析
- 这依然是个暴力破解的题目
- 我们打开页面,登录账户进去,有一个重置密码的选项
- 如果输入两个不同的新密码,则会出现一条错误消息:Current password is incorrect
- 如果您输入了一个有效的当前密码,但输入了两个不同的新密码,消息会显示New passwords do not match。
- 现在要输入正确的当前密码和两个不匹配的新密码。将此POST /my-account/change-password请求发送给 Burp Intruder。
- 在 Burp Intruder 中,将username参数更改为carlos,给当前的密码添加payload,并且确保新密码参数设置为两个不同的值。例如:username=carlos¤t-password=§incorrect-password§&new-password-1=123&new-password-2=abc
- 在“options”选项卡上,添加 grep 匹配规则以标记包含New passwords do not match. 开始攻击
- 攻击完后,会显示被标记的报文,密码是batman
- 使用carlos:batman登录即可解决靶场
关键截图
本文来自博客园,作者:{Zeker62},转载请注明原文链接:https://www.cnblogs.com/Zeker62/p/15167719.html