Lab: Password brute-force via password change 通过暴力破解获取密码靶场复盘

Posted Zeker62

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Lab: Password brute-force via password change 通过暴力破解获取密码靶场复盘相关的知识,希望对你有一定的参考价值。

靶场内容:

该实验室的密码更改功能使其容易受到暴力攻击。要解决实验室问题,请使用候选密码列表对 Carlos 的帐户进行暴力破解并访问他的“我的帐户”页面。

您的凭据: wiener:peter
受害者用户名: carlos
候选人密码

漏洞解析

  • 这依然是个暴力破解的题目
  • 我们打开页面,登录账户进去,有一个重置密码的选项
  • 如果输入两个不同的新密码,则会出现一条错误消息:Current password is incorrect
  • 如果您输入了一个有效的当前密码,但输入了两个不同的新密码,消息会显示New passwords do not match。
  • 现在要输入正确的当前密码和两个不匹配的新密码。将此POST /my-account/change-password请求发送给 Burp Intruder。
  • 在 Burp Intruder 中,将username参数更改为carlos,给当前的密码添加payload,并且确保新密码参数设置为两个不同的值。例如:username=carlos&current-password=§incorrect-password§&new-password-1=123&new-password-2=abc
  • 在“options”选项卡上,添加 grep 匹配规则以标记包含New passwords do not match. 开始攻击
  • 攻击完后,会显示被标记的报文,密码是batman
  • 使用carlos:batman登录即可解决靶场

关键截图


以上是关于Lab: Password brute-force via password change 通过暴力破解获取密码靶场复盘的主要内容,如果未能解决你的问题,请参考以下文章

Lab: 2FA bypass using a brute-force attack:暴力破解双重验证靶场复盘(困难级别)

Lab: Broken brute-force protection, multiple credentials per request:以多个身份凭据破坏暴力保护靶场链接

Lab: Brute-forcing a stay-logged-in cookie:点击保持登录状态返回的Cookie里面破解账号密码靶场复盘

Lab: Offline password cracking:离线密码登录破解靶场复盘

Lab:Password reset broken logic 密码重置逻辑破坏漏洞靶场复盘

Lab: Password reset poisoning via middleware:通过中间件使密码重置中毒靶场复盘