Lab 1: Username enumeration via different responses

Para este ejercicio estaremos utilizando los dos siguientes diccionarios:

Inicialmente, se procede capturando la peticion encargada de realizar el login:

La peticion previa es la encargada de realizar el login o inicio de sesion:

Y al tener el usuario o la contraseña incorrecta responde asi:

Una palabra o frase clave es: Invalid username

Teniendo en cuenta lo anterior, enviamos la peticion al intruder en modo sniper y utilizamos el diccionario de usuarios:

La configuracion para los payloads es:

Y en settings asi:

Al filtrar por la columna que busca por invalid username logramos identificar que el usuario apple es el unico que tiene una respuesta con un lenght mayor y no tiene la frase de "invalid username" en la respuesta:

La respuesta para este usuario fue:

Asi que ahora cambiaremos las posiciones de ataque y enviaremos multiples intentos de inicio de sesion para el usuario apple con diferentes contraseñas:

Y finalizamos configurando tambien el payload:

Y los settings asi:

La contraseña monitor funciono y se logra apreciar en la diferencia del tamaño de la respuesta y el incorrect password:

Última actualización

¿Te fue útil?