暴力破解之绕过登录次数限制,同时根据响应时间判断有效的用户名

2022-09-15 12:57:21

一.尝试输入账户密码,根据错误消息判断
我输入了常规的admin和123456口令,发现无法判断是否为有效的用户名
根据返回的错误消息无法判断有效的用户名,这时候需要抓包拦截,发送Intruder进行暴力破解,根据响应时间判断是否为有效的用户名。
二.burpsuite进行拦截登录请求包,发送到Intruder。
在这里插入图片描述
在这里插入图片描述

注意:我的密码设置非常之长,因为有效的密码在后端处理和无效的密码后端处理流程不一样,密码长度越长,响应时间更长,这样就很精确判断出哪个是有效的用户名。

在这里插入图片描述
导入用户名字典之后开始攻击,发现从第三个包开始,发现返回消息说连续三次登录失败,请30分重试。但没关系啊,可以在包头增加X-Forwarded-For:127.0.0.*;伪造访问的IP,请看下图。
在这里插入图片描述
把攻击模式换成PitchFork,然后在伪造的IP地址添加一个payload。payload我设置为从0-254的数字,保证ip地址不重复。
再重新进行攻击。
在这里插入图片描述
发现vagrant响应时间最长,我进行了连续三次测试还是它。应该是有效的用户名了。
三.把测试结果作为用户名,密码添加payload进行暴力破解
在这里插入图片描述
注意:127.0.0.我换成了127.0.1.,因为前面测试已经使用三次了。同时密码的payload也要更换。然后进行暴力破解。
在这里插入图片描述
发现出现302的状态包,可以知道用户名vagant是有效的,密码是cheese。
在这里插入图片描述

已成功登录进去了。任务完成!

  • 作者:掌声却未予我
  • 原文链接:https://blog.csdn.net/weixin_43618066/article/details/109804930
    更新时间:2022-09-15 12:57:21