HTTP基础认证暴力破解
挂上 BurpSuite 的代理,随便输个账号密码(比如: 账号aaa 密码 bbb)访问,查看 HTTP 响应报文:
得到提示 do u konw admin ?
,于是猜测账号是 admin
, 那么接下来就只需要爆破密码了
注意看到 HTTP 请求头部的 Authorization 字段:
Authorization: Basic YWFhOmJiYg==
Basic表示是[基本认证],后面的 YWFhOmJiYg== 用base64后是 aaa:bbb,也就是我们之前输入的 账号:密码
使用BurpSuite进行基础认证爆破
- 将报文发送到Intruder,将Basic后面base64部分添加为payload position
- 在Payload选项下,选择Payload Type为SimpleList,然后再Payload Options中点击load加载密码字典
- Payload Procrssing -> Add -> Add Prefix(添加前缀) -> 输入 admin:
- Payload Processing -> Add -> Encode(添加一个编码方式) -> 选择Base64 Encode
- Payload Encode 取消勾选的 URL-encode, 不然你会看到 base64 之后的 = 会被转成 %3d ,你就算爆破到天荒地老也不会出来
- Start Attack,然后按Status排序,看到状态码出现200的,即爆破成功
- 查看Response得到flag