CTF-WEB篇 攻防世界题目实战解析weak_auth

题目:weak_auth(弱认证)   难度:1

本题目标为了解弱认证,弱口令,掌握爆破方法。

首先先科普一下,什么是弱口令与弱认证?

弱口令(Weak Password): 弱口令指的是易于被猜测或者破解的密码。这些密码可能过于简单,容易被字典攻击、暴力破解、钓鱼攻击或社会工程学攻击等方式破解。常见的弱口令包括使用常见的字典词汇、简单的数字组合、易于猜测的个人信息等。弱口令对于系统和账户的安全构成威胁,因为攻击者可以利用它们轻易地获取未经授权的访问权限。

弱认证(Weak Authentication): 弱认证是指在身份验证过程中使用的不够安全或者易受攻击的方法。例如,使用基于单因素的认证(如仅使用密码)、使用容易被盗取或者模仿的凭证(如简单密码、静态密钥)等。弱认证容易被攻击者利用各种攻击手段绕过或者破解,进而获取系统或者账户的访问权限。

常见的弱认证绕过技术:

  1. 密码猜测:攻击者尝试使用常见的密码、常见的用户名、以及基于目标用户的信息(如生日、家庭成员名字等)进行密码猜测。这可以通过字典攻击、暴力破解等方法来实现。

  2. 社会工程学攻击:攻击者通过欺骗、诱导或伪装等手段,诱使用户透露其凭证信息,如用户名和密码。这可以通过钓鱼攻击、恶意软件等方式进行。

  3. 漏洞利用:攻击者利用系统或应用程序中存在的漏洞或弱点,绕过认证机制。这可能涉及到利用未经修补的软件漏洞、未经授权的访问控制、输入验证绕过等。

  4. 会话劫持:攻击者在认证过程中截取用户的会话信息,然后使用这些信息模拟用户身份,绕过认证机制。这可以通过网络嗅探、中间人攻击等方式实现。

  5. 密码重置攻击:攻击者通过欺骗服务提供商或者利用被攻击者的个人信息,成功进行密码重置,并将新密码发送到攻击者控制的邮箱或者手机上。

接下来,我们开始解题

步骤一

我也是随便敲了点东西上去

而后收到提示,username需改为admin

同时,在我点击确定后,意外发现并没有返回到原本的登录(login)页,停留在了这个空白页。不难猜测,网页源代码中,应该有所突破口或提示。

重新以admin的用户名进行登录,得到以下提示

步骤二

这时候我们查看该空白页面的网站源代码

dictionary即字典,那就是提示我们要使用字典攻击,进行破解该密码(弱口令)

步骤三 burpsuite抓包

启动burpsuite抓包

输入账号密码抓包得到

action-->选择send to intruder

步骤四 布置爆破option

此处,首先我们要点击右侧的clear,随后在password=后的参数左右add,即为这样

随后我们进入payload编辑爆破内容

首先在这里给分享一个github上常用的密码字典GitHub - rootphantomer/Blasting_dictionary: 爆破字典

大家只需要下载并解压到本地,或直接clone到你的kali机中即可

随后在此处点击add,找到其中的文件“常用密码”

开始爆破!!!!

虽然爆破还未完全完成,但是我这里对length更改了一下排序方式,马上就找到了异常项,密码123456的length值是474,其他都是471

把包传递到repeater中,send出去,在response包中即可找到flag。

当然,你也可以直接停止抓包。在网页中输入密码123456,得到密码

我觉得应该还是会有人运气好,一开始乱打密码就能蒙对这次的flag吧?

  • 12
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值