第十四关 使用暴力攻击绕过 2FA
这一关就是靶场的二次身份验证容易受到暴力破解,通过暴力攻击爆破出验证码
这关就是爆破太慢了,真的非常慢,建议多爆破几次
提示1、已经给了受害者账户carlos:montoya
具体操作:
1、在 Burp 运行的情况下,以受害者身份登录,并体验下2FA 的验证过程,发现登录后,输入2次错误验证码,账户将被注销

如图 跳到首页后,再刷新页面账号就被注销了

2、体验了下2FA的流程,现在来直接进行爆破
先设置下宏
1、点击设置

2、点击sessions,然后去Session handling rules下边,点击add

3、选择scope,然后勾选include all URLs

4、然后点击Details,来到详情页面

5、依次选择这三个数据包

6、跳转到如图页面

7、测试宏,然后看login2的页面是回显正常的话,就说明宏设置成功
点击OK

8、点击ok

9、点击OK

10、如图:设置完宏

11、设置完宏后,我们随便找个包发往repeater,测试一下,是不是发一个数据包,然后自动运行宏设置的3个数据包

自动运行了宏设置的3个数据包

12、然后我们找到提交过错误验证码的post数据包,发往intruder

13、添加变量

14、payloads设置

15、由于设置了宏,每次都要跑前置的三个包,所以不能同时跑十个,线程池设置每次爆破一个请求数据包,一个包一个包的跑
开始爆破

16、看到不同的302,然后复制响应的URL,去浏览器访问
这里我爆破了第八次,每次爆破了好久,第九次终于爆破成了,还好是0开头的

17、如图靶场过关
