weak_auth

WriteUp

1.题目名称

weak_auth

2.难度系数

简单

3.题目来源

Cyberpeace-n3k0

4.题目描述

小宁写了一个登陆验证页面,随手就设了一个密码。

在这里插入图片描述

http://111.198.29.45:42081/

5.解题步骤
5.1 打开网址

在这里插入图片描述

5.2 查看源码

在这里插入图片描述
无有效信息

5.3尝试登陆

随便输入用户名和密码,页面出现please login as admin,说明用户名是admin

在这里插入图片描述
查看源码,提示要字典,使用burpsuit爆破
在这里插入图片描述

5.4使用burpsuit爆破
在这里插入图片描述

当密码是123456时长度不一样,输入得到flag值

在这里插入图片描述

6.flag值

cyberpeace{02897fa3ed7ea12cd8600c5b625ca258}

7.延伸

弱密码是易于猜测的密码,主要有以下几种:

  1. 顺序或重复的字相邻字母: “111111” 、“abcdefg”、 “asdf”、“qwer”键盘上的
  2. 使用数字或符号的仅外观类似替换,例如使用数字“1”、“0”替换英文字母“i”、“O”,字符“@”替换字母“a”等;
  3. 登录名的一部分:密码为登录名的一部分或完全和登录名相同;
  4. 常用的单词:如自己和熟人的名字及其缩写,常用的单词及其缩写,宠物的名字等;
  5. 常用数字:比如自己或熟人的生日、证件编号等,以及这些数字与名字、称号等字母的简单组合。

单词及其缩写,宠物的名字等;
5. 常用数字:比如自己或熟人的生日、证件编号等,以及这些数字与名字、称号等字母的简单组合。

爆破字典:https://github.com/rootphantomer/Blasting_dictionary

### 弱认证安全漏洞在CTF挑战中的体现 弱认证机制是常见的网络安全漏洞之一,在许多CTF(夺旗竞赛)平台和网络安全练习环境中都有所涉及。这类问题通常源于开发者未能充分验证用户身份,从而允许攻击者绕过正常登录流程获取未授权访问权限。 #### 基于弱会话管理的攻击实例 在一个典型的基于Web的应用程序中,如果服务器端对于用户的会话处理不当,则可能导致严重的安全隐患。例如,当应用程序使用可预测的令牌作为会话ID时,攻击者可以通过暴力破解或其他手段猜测合法用户的会话标识符并劫持其账户[^1]。 ```python import requests def exploit_weak_session_management(base_url, session_id_range): for i in range(session_id_range[0], session_id_range[1]): cookies = {'PHPSESSID': str(i)} response = requests.get(f"{base_url}/protected_page.php", cookies=cookies) if "Welcome" in response.text: print(f"[+] Found valid session ID: {i}") break ``` 此代码片段展示了如何利用Python脚本尝试遍历一系列可能的会话ID来发现有效的用户会话。这表明了不安全的会话管理和弱认证之间存在紧密联系。 #### 默认凭证滥用案例分析 另一个常见场景涉及到默认用户名/密码组合的存在。某些设备出厂预设了固定的管理员账号信息,并且这些信息可以在互联网上轻易找到。一旦被恶意人员掌握,默认凭证便成为进入系统的便捷通道。 ```bash hydra -l admin -P /path/to/default_password_list.txt ssh://target_ip_address ``` 上述命令行工具Hydra用于执行字典攻击测试SSH服务是否存在已知的默认或简单口令配置情况。通过这种方式可以快速识别出那些依赖脆弱认证方式保护资源的目标主机。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值