基础认证

HTTP基础认证暴力破解

挂上 BurpSuite 的代理,随便输个账号密码(比如: 账号aaa 密码 bbb)访问,查看 HTTP 响应报文:
img

img
得到提示 do u konw admin ?,于是猜测账号是 admin , 那么接下来就只需要爆破密码了

注意看到 HTTP 请求头部的 Authorization 字段:

Authorization: Basic YWFhOmJiYg==

Basic表示是[基本认证],后面的 YWFhOmJiYg== 用base64后是 aaa:bbb,也就是我们之前输入的 账号:密码

使用BurpSuite进行基础认证爆破

  1. 将报文发送到Intruder,将Basic后面base64部分添加为payload position
    img
  2. 在Payload选项下,选择Payload Type为SimpleList,然后再Payload Options中点击load加载密码字典
    img
  3. Payload Procrssing -> Add -> Add Prefix(添加前缀) -> 输入 admin:
    img
  4. Payload Processing -> Add -> Encode(添加一个编码方式) -> 选择Base64 Encode
    img
  5. Payload Encode 取消勾选的 URL-encode, 不然你会看到 base64 之后的 = 会被转成 %3d ,你就算爆破到天荒地老也不会出来
    img
  6. Start Attack,然后按Status排序,看到状态码出现200的,即爆破成功
    img
  7. 查看Response得到flag
    img
posted @ 2023-08-21 15:54  kalixcn  阅读(31)  评论(0编辑  收藏  举报