Lab: Brute-forcing a stay-logged-in cookie:点击保持登录状态返回的Cookie里面破解账号密码靶场复盘

靶场内容:

此实验室允许用户在关闭浏览器会话后仍保持登录状态。用于提供此功能的 cookie 容易受到暴力破解。
为了解决实验室问题,暴力破解 Carlos 的 cookie 以访问他的“我的帐户”页面。

您的凭据: wiener:peter
受害者用户名: carlos
候选人密码

漏洞分析:

  • 这是一个典型的Cookie分析然后修改爆破账号密码的漏洞
  • 我们输入正确的账号密码wiener和peter,登入,截取登入的数据包,发现有一个长文Cookie
  • 对Cookie进行base64的解码,发现是:wiener:51dc30ddc473d43a6011e9ebba6ca770,根据题目的提示,不难猜想这是一个MD5的编码,通过MD5的撞库计算,得到的是peter。所以被加密的正是我们的密码。
  • 于是我们可以分析出cookie的结构:cookie=base64(账号:MD5(密码))
  • 为了测试是否能够真正检测出密码,我们还是用wiener和peter做实验
  • 将这个my-account报文发送到intruder进行攻击
  • 将cookie作为payload
  • 设置字典只有一个:peter
  • 找到下面的payload processing,点击add
  • 设置Add prefix :wiener:
  • 设置hash算法为MD5
  • 设置encode为base64
  • 设置好之后进行攻击,发现返回报文为200,正确,说明可以检测出账号密码
  • 将字典更换成系统提供的字典
  • 将Add prefix设置成carlos:
  • 现在我们要爆破carlos的密码
  • 为了方便观察,可以转到options,设置Grep-Match 为Update email,这个是成功信息
  • 于是可以开始攻击
  • 得到的报文在浏览器中打开即可通过靶场

关键截图:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

posted @ 2021-08-19 19:29  Zeker62  阅读(247)  评论(0编辑  收藏  举报