Lab: Username enumeration via response timing 通过响应时间来甄别用户名靶场复盘

靶场内容

This lab is vulnerable to username enumeration using its response times. To solve the lab, enumerate a valid username, brute-force this user’s password, then access their account page.

Your credentials: wiener:peter
Candidate usernames
Candidate passwords

Hint:
To add to the challenge, the lab also implements a form of IP-based brute-force protection. However, this can be easily bypassed by manipulating HTTP request headers.

WriteUp

  • 搞我一小时才搞完
  • 因为这个是有IP限制的,也就是说,如果我们在同一个IP下多次修改密码,可能会被禁止修改。
  • 但是我们可以使用X_Forwarded_For这个参数来生成随机的值以便于IP检测器检查不到。
  • X_Forwarded_For指的是HTTP报文最原始的IP地址,此靶场没有IP地址过滤工具,所以这也有可能有一个命令注入在里面,先不管这些。这个靶场只看得到IP是不是多次重复,所以我们设置随机数就可以了
  • 将此请求报文发送到 Intruder 并选择攻击类型为“Pitchfork”。清除默认负载位置并添加X-Forwarded-For标头。
  • 这个Pitchfork类型是将payload随着请求数而遍历,也就是两个字典的输入值是一一对应的
  • 为X-Forwarded-For标头和username参数添加payload。将密码设置为很长的字符串(大约 100 个字符即可)。
  • 考虑到这个可能先判断用户名是否是正确的,再判断密码,长密码会增加判断的时间。
  • 在“Payloads”选项卡上,选择第一个payload。选择“Numbers”payload type。输入范围 1 - 100 并将步长设置为 1。将最大小数位数设置为 0。这将用于欺骗 IP。
  • 然后将用户名payload导入字典,开始攻击
  • 把response received和response completed都打开,查看时间,如果时间间隔太近,多试几次。
  • 然后发现耗时最多的是:athena这个用户
  • 再用这个用户去爆破密码,记住,X_Forwarded_For依然需要。
  • 密码是:zxcvbnm
  • 结束

关键截图:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 一天十篇博客上限,发不了了hhh
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值