Lab: Broken brute-force protection, IP block;缺陷暴力防御,IP锁靶场复盘

靶场内容

This lab is vulnerable due to a logic flaw in its password brute-force protection. To solve the lab, brute-force the victim’s password, then log in and access their account page.

Your credentials: wiener:peter
Victim’s username: carlos
Candidate passwords

复盘:

  • 这是一个带有IP记录的靶场环境,多个IP试错密码会被有1min的“反省”时间
  • 但是我们可以使用间接性得正确登录我们已知账号来绕过反省时间的发生,从而达到暴力破解的目的
  • 首先需要构建字典,为了实现真假交替验证的思路,我们必须让未知密码用户名carlos和已知密码用户名wiener相互交替在username.txt这样的字典里。
  • 为了实现密码真假验证,我们也必须在每个测试密码后加上peter这个真的wiener密码。让wiener和peter在两个字典中的位置一一对应
  • 把数据报放入intruder模式,同时暴力破解username和password,模式为pitchfork
  • 最关键的一点:source pool选项里面线程不能设置为10,存在线程交叉运行的情况,会导致wiener账号都登不上去,线程设置成2或者1,尽可能小。(后来测试,线程为默认也可以)
  • 开始暴力破解
  • 用户名为carlos,密码为:princess

实验关键截图:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值