基础认证

HTTP基础认证暴力破解

挂上 BurpSuite 的代理,随便输个账号密码(比如: 账号aaa 密码 bbb)访问,查看 HTTP 响应报文:
img

img
得到提示 do u konw admin ?,于是猜测账号是 admin , 那么接下来就只需要爆破密码了

注意看到 HTTP 请求头部的 Authorization 字段:

Authorization: Basic YWFhOmJiYg==

Basic表示是[基本认证],后面的 YWFhOmJiYg== 用base64后是 aaa:bbb,也就是我们之前输入的 账号:密码

使用BurpSuite进行基础认证爆破

  1. 将报文发送到Intruder,将Basic后面base64部分添加为payload position
    img
  2. 在Payload选项下,选择Payload Type为SimpleList,然后再Payload Options中点击load加载密码字典
    img
  3. Payload Procrssing -> Add -> Add Prefix(添加前缀) -> 输入 admin:
    img
  4. Payload Processing -> Add -> Encode(添加一个编码方式) -> 选择Base64 Encode
    img
  5. Payload Encode 取消勾选的 URL-encode, 不然你会看到 base64 之后的 = 会被转成 %3d ,你就算爆破到天荒地老也不会出来
    img
  6. Start Attack,然后按Status排序,看到状态码出现200的,即爆破成功
    img
  7. 查看Response得到flag
    img
posted @   kalixcn  阅读(46)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示