Lab: Password brute-force via password change 通过暴力破解获取密码靶场复盘
Posted Zeker62
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Lab: Password brute-force via password change 通过暴力破解获取密码靶场复盘相关的知识,希望对你有一定的参考价值。
靶场内容:
该实验室的密码更改功能使其容易受到暴力攻击。要解决实验室问题,请使用候选密码列表对 Carlos 的帐户进行暴力破解并访问他的“我的帐户”页面。
您的凭据: wiener:peter
受害者用户名: carlos
候选人密码
漏洞解析
- 这依然是个暴力破解的题目
- 我们打开页面,登录账户进去,有一个重置密码的选项
- 如果输入两个不同的新密码,则会出现一条错误消息:Current password is incorrect
- 如果您输入了一个有效的当前密码,但输入了两个不同的新密码,消息会显示New passwords do not match。
- 现在要输入正确的当前密码和两个不匹配的新密码。将此POST /my-account/change-password请求发送给 Burp Intruder。
- 在 Burp Intruder 中,将username参数更改为carlos,给当前的密码添加payload,并且确保新密码参数设置为两个不同的值。例如:username=carlos¤t-password=§incorrect-password§&new-password-1=123&new-password-2=abc
- 在“options”选项卡上,添加 grep 匹配规则以标记包含New passwords do not match. 开始攻击
- 攻击完后,会显示被标记的报文,密码是batman
- 使用carlos:batman登录即可解决靶场
关键截图
以上是关于Lab: Password brute-force via password change 通过暴力破解获取密码靶场复盘的主要内容,如果未能解决你的问题,请参考以下文章
Lab: 2FA bypass using a brute-force attack:暴力破解双重验证靶场复盘(困难级别)
Lab: Broken brute-force protection, multiple credentials per request:以多个身份凭据破坏暴力保护靶场链接
Lab: Brute-forcing a stay-logged-in cookie:点击保持登录状态返回的Cookie里面破解账号密码靶场复盘
Lab: Offline password cracking:离线密码登录破解靶场复盘
Lab:Password reset broken logic 密码重置逻辑破坏漏洞靶场复盘
Lab: Password reset poisoning via middleware:通过中间件使密码重置中毒靶场复盘