0


CTFHub | 弱口令

0x00 前言

    CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

    

    

0x01 题目描述

弱口令:

    通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。


网页显示内容

0x02 解题过程

    此题目主要是了解对网站弱口令的爆破,首先查看网页,进行手工检查判断是否有网站验证码,此题没有网站验证码相对简单。那么可以使用抓包工具采用集束炸弹的方式进行暴力破解。最后检查攻击日志发现此题 flag 。

    

手工尝试几个弱口令,并检查网站是否拥有验证码保护,测试发现未开启保护

admin    111111
admin    123456
ctfhub    1234567890

使用burpsuite抓包发现输入的用户名和密码如下显示

将抓包数据发送给攻击器,选择攻击方式为Clusterbomb,并删除多余的枚举符号

进入到payloads中配置payloads1作为用户,payloads2作为密码。并执行攻击

** Ⅴ**执行攻击完毕,设置只检查200状态码,查看是否攻击成功,发现长度2653中发现此题flag

0x03 Burpsuite攻击类型指南


默认页面简述

四种攻击类型:

**1.**Sniper(狙击手模式)

    使用一组字典,如果你设置了$用户名$和$密码$以及$验证码$,那么狙击手模式只会先狙击用户名,狙击完成后会逐一狙击密码和验证码。

*Order*payload$用户名$*payload$密码$*payload$验证码$1admin*Null*Null*2ctfhubNullNull3useradminNull4NullctfhubNull5NulluseradminNNullNull*user

**2.**Battering ram(攻城锤模式)

    使用一组字典,如果你设置了$用户名$和$密码$以及$验证码$,那么攻城锤模式会一次性全部替换执行攻击。

*Order*payload$用户名$*payload$密码$*payload$验证码$1admin*admin*admin*2ctfhubctfhubctfhub3useruser*user

**3.**Pitchfork(草叉模式)

    允许使用多组字典,如果你设置了$用户名$和$密码$以及$验证码$,那么草叉模式会在这些地方遍历所有字典。

*Order*payload$用户名$*payload$密码$*payload$验证码$1admin*111111*7832*2ctfhub12345624413user567890*4685

**4.**Cluster bomb(集束炸弹模式)

    允许使用多组字典,如果你设置了$用户名$和$密码$以及$验证码$,那么集束炸弹模式会进行笛卡尔积。意思为将所有字典进行遍历。

*Order*payload$用户名$*payload$密码$*payload$验证码$1admin*111111*7832*2admin11111124413admin11111146854admin12345678325admin12345624416admin12345646857admin56789078328admin56789024419admin567890468510ctfhub1111117832Nuser567890*4685

0x04 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

标签: CTF web安全 http

本文转载自: https://blog.csdn.net/m0_51191308/article/details/127394244
版权归原作者 尼泊罗河伯 所有, 如有侵权,请联系我们删除。

“CTFHub | 弱口令”的评论:

还没有评论