发帖
 找回密码
 立即注册
搜索
0 0

WEB bp官方靶场Authentication vulnerabilities身份认证漏洞14

CTF练习 697 0 2025-8-6 10:04:38

第十四关 使用暴力攻击绕过 2FA

这一关就是靶场的二次身份验证容易受到暴力破解,通过暴力攻击爆破出验证码

这关就是爆破太慢了,真的非常慢,建议多爆破几次

提示1、已经给了受害者账户carlos:montoya

具体操作:

1、在 Burp 运行的情况下,以受害者身份登录,并体验下2FA 的验证过程,发现登录后,输入2次错误验证码,账户将被注销

如图 跳到首页后,再刷新页面账号就被注销了

2、体验了下2FA的流程,现在来直接进行爆破

先设置下宏

1、点击设置

2、点击sessions,然后去Session handling rules下边,点击add

3、选择scope,然后勾选include all URLs

4、然后点击Details,来到详情页面

5、依次选择这三个数据包

6、跳转到如图页面

7、测试宏,然后看login2的页面是回显正常的话,就说明宏设置成功

点击OK

8、点击ok

9、点击OK

10、如图:设置完宏

11、设置完宏后,我们随便找个包发往repeater,测试一下,是不是发一个数据包,然后自动运行宏设置的3个数据包

自动运行了宏设置的3个数据包

12、然后我们找到提交过错误验证码的post数据包,发往intruder

13、添加变量

14、payloads设置

15、由于设置了宏,每次都要跑前置的三个包,所以不能同时跑十个,线程池设置每次爆破一个请求数据包,一个包一个包的跑

开始爆破

16、看到不同的302,然后复制响应的URL,去浏览器访问

这里我爆破了第八次,每次爆破了好久,第九次终于爆破成了,还好是0开头的

17、如图靶场过关

56fcc066518b8ec3f8f121d359f6de47.png

──── 0人觉得很赞 ────

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
您需要登录后才可以回帖 立即登录
高级模式
返回