0x01 弱口令
通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。
题目:
WriteUp:
使用Burp爆破密码,猜测用户名是admin,只需要爆破密码即可,同时爆破用户名和密码太费时间了
设置Payload导入密码字典
设置一下资源池中的爆破速度和间隔时间,否则会出现503响应发生
总体也不影响,按返回长度排序,密码是
admin888
,在返回包中找到flag,如果太多可以使用过滤只看200状态码的响应
拓展:
Burp Suite Intruder的4种攻击类型
一 Sniper(狙击手模式)
狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下组合(除原始数据外):
attack NO. location A location B 1 1 no replace 2 2 no replace 3 no replace 1 4 no replace 2 二 Battering ram(攻城锤模式)
攻城锤模式与狙击手模式类似的地方是,同样只使用一个payload集合,不同的地方在于每次攻击都是替换所有payload标记位置,而狙击手模式每次只能替换一个payload标记位置。
attack NO. location A location B 1 1 1 2 2 2 三 Pitchfork(草叉模式)
草叉模式允许使用多组payload组合,在每个标记位置上遍历所有payload组合,假设有两个位置“A”和“B”,payload组合1的值为“1”和“2”,payload组合2的值为“3”和“4”,则攻击模式如下:
attack NO. location A location B 1 1 3 2 2 4 四 Cluster bomb(集束炸弹模式)
集束炸弹模式跟草叉模式不同的地方在于,集束炸弹模式会对payload组进行笛卡尔积,还是上面的例子,如果用集束炸弹模式进行攻击,则除baseline请求外,会有四次请求:
attack NO. location A location B 1 1 3 2 1 4 3 2 3 4 2 4
flag:
ctfhub{9d84f23688ec6d8381259f2b}
0x02 默认口令
题目:
WriteUp:
在网上找“亿邮件网关”的默认密码,一个一个尝试
- 账号:eyougw
- 密码:admin@(eyou)
返回如下内容:
Hello CTFHub eyougw admin, ctfhub{b1fe52efdbe6916b210b9594}
可以参考:GitHub - NepoloHebo/Common-device-default-password: 这是一个在网络中收集到的关于常用安全产品系统默认口令表格
flag:
ctfhub{b1fe52efdbe6916b210b9594}