Lab: Username enumeration via response timing 通过响应时间来甄别用户名靶场复盘

本文详细介绍了如何利用响应时间进行用户名枚举,以及如何通过操纵HTTP请求头中的X-Forwarded-For字段绕过IP限制进行密码暴力破解。在靶场中,成功识别出用户'athena'并破解其密码'zxcvbnm',展示了网络攻防技巧。
摘要由CSDN通过智能技术生成

靶场内容

This lab is vulnerable to username enumeration using its response times. To solve the lab, enumerate a valid username, brute-force this user’s password, then access their account page.

Your credentials: wiener:peter
Candidate usernames
Candidate passwords

Hint:
To add to the challenge, the lab also implements a form of IP-based brute-force protection. However, this can be easily bypassed by manipulating HTTP request headers.

WriteUp

  • 搞我一小时才搞完
  • 因为这个是有IP限制的,也就是说,如果我们在同一个IP下多次修改密码,可能会被禁止修改。
  • 但是我们可以使用X_Forwarded_For这个参数来生成随机的值以便于IP检测器检查不到。
  • X_Forwarded_For指的是HTTP报文最原始的IP地址,此靶场没有IP地址过滤工具,所以这也有可能有一个命令注入在里面,先不管这些。这个靶场只看得到IP是不是多次重复,所以我们设置随机数就可以了
  • 将此请求报文发送到 Intruder 并选择攻击类型为“Pitchfork”。清除默认负载位置并添加X-Forwarded-For标头。
  • 这个Pitchfork类型是将payload随着请求数而遍历,也就是两个字典的
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值