一.尝试输入账户密码,根据错误消息判断
根据返回的错误消息无法判断有效的用户名,这时候需要抓包拦截,发送Intruder进行暴力破解,根据响应时间判断是否为有效的用户名。
二.burpsuite进行拦截登录请求包,发送到Intruder。
注意:我的密码设置非常之长,因为有效的密码在后端处理和无效的密码后端处理流程不一样,密码长度越长,响应时间更长,这样就很精确判断出哪个是有效的用户名。
导入用户名字典之后开始攻击,发现从第三个包开始,发现返回消息说连续三次登录失败,请30分重试。但没关系啊,可以在包头增加X-Forwarded-For:127.0.0.*;伪造访问的IP,请看下图。
把攻击模式换成PitchFork,然后在伪造的IP地址添加一个payload。payload我设置为从0-254的数字,保证ip地址不重复。
再重新进行攻击。
发现vagrant响应时间最长,我进行了连续三次测试还是它。应该是有效的用户名了。
三.把测试结果作为用户名,密码添加payload进行暴力破解
注意:127.0.0.我换成了127.0.1.,因为前面测试已经使用三次了。同时密码的payload也要更换。然后进行暴力破解。
发现出现302的状态包,可以知道用户名vagant是有效的,密码是cheese。
已成功登录进去了。任务完成!