Lab: Username enumeration via different responses
ログインページで、適当なID/PASSを入力
![](https://blog.esna.tech/wp-content/uploads/2023/01/2-23-1024x742.jpg)
ヒストリーで、POST /loginをみつけ、イントルーダーに送ります
positionsタブで、スナイパーを選択
Clear§をクリックして、全クリア
usernameの値の部分を選択して、Add§を選択
passwordはそのままで大丈夫です
![](https://blog.esna.tech/wp-content/uploads/2023/01/4-18-1024x742.jpg)
Payloadsタブにうつり、simple listを選択
問題に「候補のユーザー名」を用意してくれているので、コピー
![](https://blog.esna.tech/wp-content/uploads/2023/01/5-16.jpg)
Payload Optionsで、Pasteします。
![](https://blog.esna.tech/wp-content/uploads/2023/01/6-11-1024x748.jpg)
Start attackを押すと、攻撃がはじまります
![](https://blog.esna.tech/wp-content/uploads/2023/01/7-11-1024x748.jpg)
攻撃が終わると、ResultsタブのLength行を確認
Lengthの文字あたりをクリックすると、ソートがかかります。
1文字だけ、長さが違うpayloadがみつかります。
![](https://blog.esna.tech/wp-content/uploads/2023/01/8-6-1024x748.jpg)
リクエストを確認すると、
Incorrect password
とあります。
どうやら、アカウントは、これのようです
ダイアログを閉じ、イントルーダーのPositionsタブに戻り
usernameに先程のペイロードを設定します。
次は、パスワード部分を選択し、Add§を選択
候補パスワードも、問題ページに用意されているので、コピー
Payloadsタブにうつり、Payloads Optionをクリアし、コピーしたパスワードリストをPasteします
Start attack
![](https://blog.esna.tech/wp-content/uploads/2023/01/10-1-1024x748.jpg)
次は、status行を確認
status文字付近をクリックでソートがかかります
1つだけ、302のリクエストがみつかると思います。
今回得た、id/passでログインして、クリア!
![](https://blog.esna.tech/wp-content/uploads/2023/01/11-1-1024x748.jpg)
*今回は、アカウントを調べてから、パスワードアタックしました。
クラスターボムで、一度に全ての組み合わせを投げる方法もありますが、今回のように、アカウントを調べてからパスワードアタックする手順の方が、時間的にも早いとのこと。
–)v
コメント