Lab: Brute-forcing a stay-logged-in cookie:点击保持登录状态返回的Cookie里面破解账号密码靶场复盘
靶场内容:
此实验室允许用户在关闭浏览器会话后仍保持登录状态。用于提供此功能的 cookie 容易受到暴力破解。
为了解决实验室问题,暴力破解 Carlos 的 cookie 以访问他的“我的帐户”页面。
您的凭据: wiener:peter
受害者用户名: carlos
候选人密码
漏洞分析:
- 这是一个典型的Cookie分析然后修改爆破账号密码的漏洞
- 我们输入正确的账号密码wiener和peter,登入,截取登入的数据包,发现有一个长文Cookie
- 对Cookie进行base64的解码,发现是:wiener:51dc30ddc473d43a6011e9ebba6ca770,根据题目的提示,不难猜想这是一个MD5的编码,通过MD5的撞库计算,得到的是peter。所以被加密的正是我们的密码。
- 于是我们可以分析出cookie的结构:cookie=base64(账号:MD5(密码))
- 为了测试是否能够真正检测出密码,我们还是用wiener和peter做实验
- 将这个my-account报文发送到intruder进行攻击
- 将cookie作为payload
- 设置字典只有一个:peter
- 找到下面的payload processing,点击add
- 设置Add prefix :wiener:
- 设置hash算法为MD5
- 设置encode为base64
- 设置好之后进行攻击,发现返回报文为200,正确,说明可以检测出账号密码
- 将字典更换成系统提供的字典
- 将Add prefix设置成carlos:
- 现在我们要爆破carlos的密码
- 为了方便观察,可以转到options,设置Grep-Match 为Update email,这个是成功信息
- 于是可以开始攻击
- 得到的报文在浏览器中打开即可通过靶场
关键截图:
本文来自博客园,作者:{Zeker62},转载请注明原文链接:https://www.cnblogs.com/Zeker62/p/15167723.html