Lab: Broken brute-force protection, IP block;缺陷暴力防御,IP锁靶场复盘
靶场内容
This lab is vulnerable due to a logic flaw in its password brute-force protection. To solve the lab, brute-force the victim’s password, then log in and access their account page.
Your credentials: wiener:peter
Victim’s username: carlos
Candidate passwords
复盘:
- 这是一个带有IP记录的靶场环境,多个IP试错密码会被有1min的“反省”时间
- 但是我们可以使用间接性得正确登录我们已知账号来绕过反省时间的发生,从而达到暴力破解的目的
- 首先需要构建字典,为了实现真假交替验证的思路,我们必须让未知密码用户名carlos和已知密码用户名wiener相互交替在username.txt这样的字典里。
- 为了实现密码真假验证,我们也必须在每个测试密码后加上peter这个真的wiener密码。让wiener和peter在两个字典中的位置一一对应
- 把数据报放入intruder模式,同时暴力破解username和password,模式为pitchfork
- 最关键的一点:source pool选项里面线程不能设置为10,存在线程交叉运行的情况,会导致wiener账号都登不上去,线程设置成2或者1,尽可能小。(后来测试,线程为默认也可以)
- 开始暴力破解
- 用户名为carlos,密码为:princess
实验关键截图:
本文来自博客园,作者:{Zeker62},转载请注明原文链接:https://www.cnblogs.com/Zeker62/p/15167730.html