iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 28
0
  • Burp Suite
    • 使用環境:VMware Windows 7
      • 設定攻擊的Payloads
        https://ithelp.ithome.com.tw/upload/images/20201009/20130288ICjvTQasVk.png

        https://ithelp.ithome.com.tw/upload/images/20201009/20130288naQKD9x0C1.png

        payload set:1 > 第一個接口為uid
        payload set:2 > 第二個接口為passw
        payload type:Runtime file > 由檔案提供payload
        select file > 選擇要使用的字典檔

      • 設定用來判斷結果的文字
        https://ithelp.ithome.com.tw/upload/images/20201009/20130288fQxymKgaD3.png

        https://ithelp.ithome.com.tw/upload/images/20201009/20130288kt8UetDvH5.png

        勾選Flag result items with responses matching these expressions > 自動判斷
        Clear > 清除之前的判斷準則
        Add > 新增自己的準則
        Simple string > 單純字串比對
        Exclude HTTP headers > 排除準則文字出現在Response標頭的情況

        https://ithelp.ithome.com.tw/upload/images/20201009/201302881S5XE2v6uK.png

        Follw redirections > 不要選Never
        勾選Process cookies in redirections > 重導時也要處理Cookies

      • 開始攻擊
        https://ithelp.ithome.com.tw/upload/images/20201009/201302889oDPaMEC2Y.png

      • 找到兩筆資料
        https://ithelp.ithome.com.tw/upload/images/20201009/20130288ROsSDIUiDi.png

        https://ithelp.ithome.com.tw/upload/images/20201009/20130288mMAlB6uNUL.png

        Login Failed > 前面設定的判斷準則
        找到uid:admin, passw:admin與uid:jsmith, passw:demo1234兩筆資料

      • 驗證
        https://ithelp.ithome.com.tw/upload/images/20201009/20130288rPdGct4VNg.png

        https://ithelp.ithome.com.tw/upload/images/20201009/20130288jau1ioAfNt.png

        於管理者權限又找到三個帳號

        https://ithelp.ithome.com.tw/upload/images/20201009/20130288FAydW1okhR.png

        https://ithelp.ithome.com.tw/upload/images/20201009/20130288PR0ZgM8Eih.png


上一篇
Day27_滲透 Burp Suite-Intruder Positions
下一篇
Day29_滲透 thc-hydra
系列文
初學資安,30篇課程筆記31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言