Lab: Username enumeration via subtly different responses
My accountより、適当なid,passを入力
![](https://blog.esna.tech/wp-content/uploads/2023/02/2-1024x765.jpg)
POST /login をイントルーダーに
![](https://blog.esna.tech/wp-content/uploads/2023/02/3-1024x765.jpg)
Clear§をクリック
usernameパラメータにペイロード位置を追加
![](https://blog.esna.tech/wp-content/uploads/2023/02/4-1024x765.jpg)
Payloadsタブで、
payload typeを、Simple list選択
Payload optionsに、用意されている候補者のユーザ名リストをコピー
![](https://blog.esna.tech/wp-content/uploads/2023/02/5.jpg)
Pasteで張り付ける
![](https://blog.esna.tech/wp-content/uploads/2023/02/6-1024x756.jpg)
optionsタブのGrep – Extractで、addを選択
![](https://blog.esna.tech/wp-content/uploads/2023/02/7-1024x756.jpg)
ダイアログが開き、
Invalid username or password.
の文字を選択(薄いオレンジ色に)
OK
start atack
![](https://blog.esna.tech/wp-content/uploads/2023/02/8-1024x756.jpg)
アタックが終了したら、
ダイアログの -warning行でソート(上下矢印をクリック
1つだけ、最後の . がないリクエストを発見
このユーザー名が怪しい
alpha (私の環境では
ダイアログを閉じ、payloadsタブに戻って、
usernameに、alphaを指定
![](https://blog.esna.tech/wp-content/uploads/2023/02/9-1024x756.jpg)
次は、passwordパラメータ部分に §pass§のマークつける
payloadsタブにうつって、
listをクリア。
候補パスワード一覧リストが提供されているので、コピーして貼り付け
![](https://blog.esna.tech/wp-content/uploads/2023/02/10-1024x756.jpg)
Start atack
atackが終われば、結果をstatus行でソート
1つだけ、302のリクエストがある
![](https://blog.esna.tech/wp-content/uploads/2023/02/11-1024x756.jpg)
passwordは、555555 (私の環境では
得られたユーザー名、パスワードでログイン
クリア!
![](https://blog.esna.tech/wp-content/uploads/2023/02/12-1024x756.jpg)
–)v
コメント