登入框基础认证

Posted loopkep

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了登入框基础认证相关的知识,希望对你有一定的参考价值。

目录

  1. 网站介绍
  2. 实战技巧

 基本情况

 结构:win2008+mysql+php+dedecms5.6-utf8

目标地址:172.16.12.101

 

利用技巧

1.信息收集--nmap扫描端口只开放80,御剑扫描目录未发现可用信息。

2.访问地址http://172.16.12.101直接弹出登入框,提示需要进行认证:

技术图片

3.使用burp抓包,尝试进行爆破登入

1)请求头中Athorization出现一个basic和base64加密的认证,猜测是账号密码

 技术图片

2)解码查看一下是admi:admin,这个时候发送到inruder进行爆破

技术图片

3)标记base64的部分为爆破的内容

技术图片

4)这里的爆破和平常的有所区别,设置payload为Custom iterator即自定义,该功能就是可以进行组合编辑爆破内容了

技术图片

 组合的第一部分:选择账号字典

技术图片

第二部分:直接添加冒号:,因为前面base64解码后账号密码之间有冒号:,然后进行添加点击add就好

技术图片

 第三部分添加密码字典password

技术图片

5)因为基础认证的识别是base64,需要进行转换

选择编码类型:payload processing中选择base64编码

技术图片

 技术图片

 6)已经选择编码类型之后,将默认的url编码打钩进行取消

技术图片

 7)最后进行start attack爆破,查看爆破长度不一样的base64就是账号密码

 技术图片

8)再次进行base64解码得到账号密码admin:123456

技术图片

4.使用账号密码admin/123456认证登入进入web

技术图片

以上是关于登入框基础认证的主要内容,如果未能解决你的问题,请参考以下文章

登入认证

单点登入系统怎么区分商家和一般会员的

Spring Security 如果是404直接报错,不要跳转认证?

sql默认数据库被删除,不能登入怎么办?

Nginx web 网站登入验证

Ajax基础与登入