靶场内容:

This lab’s two-factor authentication is vulnerable to brute-forcing. You have already obtained a valid username and password, but do not have access to the user’s 2FA verification code. To solve the lab ,brute-force the 2FA code and access Carlos’s account page.

Victim’s credentials: carlos:montoya

你需要结合 Burp 宏和 Burp Intruder 来解决这个实验。有关宏的更多信息,请参阅Burp Suite 文档。精通 Python 的用户可能更喜欢使用Turbo Intruder扩展,该扩展可从 BApp 商店获得。

漏洞分析

  • 这个靶场真的很难,不看答案根本不知道,因为它有一个如果输入两次错误,就会登出
  • 但是burpsuit有个工具模块可以自动登录
  • 具体打开方式如下
    • 在最上面一栏找到"Project options" > “Sessions”.
    • 在 “Session Handling Rules” 的模块里, 点击 “Add”.
    • 一个叫"Session handling rule editor"对话框被打开.
    • 在这个对话框里,点击 “Scope” 模块.
    • 在 "URL Scope"模块下, 选择选项 “Include all URLs”.
    • 回到 “Details” 模块,然后在 "Rule Actions"模块下, 点击 “Add” > “Run a macro”.
    • 在 “Select macro"下点击"Add” ,然后打开了 “Macro Recorder”.
    • 长按Ctrl键选择以下三个报文:
      GET /login
      POST /login
      GET /login2
    • 然后单击 “OK”.
    • “Macro Editor” 对话被打开.
    • 点击"Test macro" 然后检查报文里面有没有生成一个让你: provide the 4-digit security code. 这就代表着操作有效。
    • 一直点击 "OK"去关掉所有的对话框直到你回到了最开始的框框内
    • 然后现在你每发送一个请求,macro 都会自动得去登录你的账户
    • 所以接下来开始攻击
  • 将POST /login2请求发送给 Burp Intruder。
  • 在 Burp Intruder 中,向mfa-code参数添加payload
  • 之后在字典里选择Number类型,设置范围为 0 - 9999 ,步长为1,,设置 min/max integer digits 为4, max fraction digits 为 0. (或者自己写脚本)
  • 还要在设置Recourse Pool线程为1
  • 经过漫长的等待~~~~~~~~~~
  • 是真的漫长
  • 等了半小时了,还是没有出结果……
  • 算了一个半小时了,我不配……有时间再做吧

关键截图:





Lab: 2FA bypass using a brute-force attack:暴力破解双重验证靶场复盘(困难级别)的更多相关文章

  1. DVWA Brute Force:暴力破解篇

    DVWA Brute Force:暴力破解篇 前言 暴力破解是破解用户名密码的常用手段,主要是利用信息搜集得到有用信息来构造有针对性的弱口令字典,对网站进行爆破,以获取到用户的账号信息,有可能利用其权 ...

  2. DVWA实验之Brute Force(暴力破解)- High

    DVWA实验之Brute Force(暴力破解)- High   有关DVWA环境搭建的教程请参考: https://www.cnblogs.com/0yst3r-2046/p/10928380.ht ...

  3. DVWA实验之Brute Force(暴力破解)- Medium

    DVWA实验之Brute Force(暴力破解)- Medium   有关DVWA环境搭建的教程请参考: https://www.cnblogs.com/0yst3r-2046/p/10928380. ...

  4. DVWA全级别之Brute Force(暴力破解)

    Brute Force Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令. 首先我们登录DVWA(admin,password),之后我们看网络是否为无代理,: ...

  5. DVWA实验之Brute Force(暴力破解)- Low

    DVWA实验之Brute Force-暴力破解- Low     这里开始DVWA的相关实验~   有关DVWA环境搭建的教程请参考: https://www.cnblogs.com/0yst3r-2 ...

  6. Brute force Attack

    1 Introduction A common threat that webdevelopers face is a password-guessing attack known as a brut ...

  7. Lab: Brute-forcing a stay-logged-in cookie:点击保持登录状态返回的Cookie里面破解账号密码靶场复盘

    靶场内容: 此实验室允许用户在关闭浏览器会话后仍保持登录状态.用于提供此功能的 cookie 容易受到暴力破解. 为了解决实验室问题,暴力破解 Carlos 的 cookie 以访问他的"我 ...

  8. Brute Force(暴力(破解))

    一.攻击模块1:Brute Force(暴力破解) 暴力破解一般指穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕.若某个情况 ...

  9. DVWA之Brute Force

    DVWA简介 DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法 ...

随机推荐

  1. SpringCloud:扩展zuul配置路由访问

    继续上次整合SpringCloud的demo进行扩展zuul:https://www.cnblogs.com/nhdlb/p/12555968.html  这里我把zuul划分出一个模块单独启动 创建 ...

  2. swoole实现任务定时自动化调度详解

    开发环境 环境:lnmp下进行试验 问题描述 这几天做银行对帐接口时,踩了一个坑,具体需求大致描述一下. 银行每天凌晨后,会开始准备昨天的交易流水数据,需要我们这边请求拿到. 因为他们给的是一个bas ...

  3. WSL中使用systemctl报错问题

    Windows10里面自带的wsl中安装docker后不支持systemctl命令.需要更换命令,用Sysvinit的命令代替systemd,命令如下: Systemd command Sysvini ...

  4. Macbook(M1版)的用户看过来,.net 6 Preview 6支持Apple Silicon for macOS

    本文由葡萄城技术团队翻译 转载请注明出处:葡萄城官网,葡萄城为开发者提供专业的开发工具.解决方案和服务,赋能开发者. 我们很高兴发布.NET6预览的第6版,本次预览是倒数第二次预览了.在本次预览发布之 ...

  5. 一文读懂 .NET 中的高性能队列 Channel

    介绍 System.Threading.Channels 是.NET Core 3.0 后推出的新的集合类型, 具有异步API,高性能,线程安全等特点,它可以用来做消息队列,进行数据的生产和消费, 公 ...

  6. Linux groupadd and groupmod

    groupadd [选项] group 三个参数: -g,--gid 指定组gid,除非使用-o,否则gid必须时唯一的 -o,--non-unique 允许创建有重复gid的组 -r, --syst ...

  7. 团队开发day07

    开始整合项目,测试登录,注册,搜索功能, 在安卓中数据处理存在个别错误,功能逻辑有个别不正确 进行修改和完善,添加二次确认退出

  8. Appearance-Based Loop Closure Detection for Online Large-Scale and Long-Term Operation

    Abstract: 本文提出一种用于大规模的长期回环检测,基于一种内存管理方法:限制用于回环检测的位置数目,以满足实时性要求. introduction: 大场景存在的最关键问题:随着场景增大,回环检 ...

  9. 使用deepin连接罗技k380

    1,刚开始总是连不上,连上了就断开了,以为是deepin系统的问题. 2,首先在华为论坛上找到这样的一片解决方案:https://cn.ui.vmall.com/thread-21831568-1-1 ...

  10. Python+js进行逆向编程加密MD5格式

    一.安装nodejs 二.安装:pip install PyExecJs 三.js源文件Md5格式存放本地,如下 var n = {}function l(t, e) {var n = (65535 ...