Lab: Username enumeration via subtly different responses 通过细微的差别的响应来甄别用户名靶场复盘

靶场内容

This lab is subtly vulnerable to username enumeration and password brute-force attacks. It has an account with a predictable username and password, which can be found in the following wordlists:

Candidate usernames
Candidate passwords
To solve the lab, enumerate a valid username, brute-force this user’s password, then access their account page.

开始测试:

  • 按照惯例胡乱输入用户名和密码,返回的是Invalid username or password,所以我们不能甄别到底是用户名错了还是密码错了,但是burp工具强大,有办法
  • 我们对username进行一波暴力破解,但是需要在option里面找到Grep - Extract,然后add,点击fetch,最后框柱两个标签中的Invalid Username Or password,这是什么意思?这个工具的作用就是匹配从选框的开头到结尾的内容。
  • 相信工具,当你进行攻击的时候,用刚刚选取的内容进行排序,第一个账户可能有问题,把它点开,也许你第一时间发现不了,但是仔细看,你发现,细微的差别是,第一个账户没 有句号后面的账户都有句号,账户azureuser
  • 爆破密码:重定向302即是密码:letmein
  • 登录即破解

在这里插入图片描述
在这里插入图片描述

posted @ 2021-08-18 20:22  Zeker62  阅读(126)  评论(0编辑  收藏  举报