前回の記事で、通信内容の
user_nameとpasswordを書き換えると正常にログインできてしまうのが分かったと思います。
今回は、burp suiteに用意してあるいくつかの攻撃を使って実際にログインの試行を行っていきます。
まず、前回までに可視化させたphpMyAdminへログインする際の通信内容です。
実際の攻撃ではForwardで通信を進めていき、ログインにかんする情報を見つけます。
今回の場合、pma_username=Qiita&pma_password=abcdeがサーバ側にpostしているログイン情報になります。
星をつけたら、右クリックでIntruder[侵入するやつ]に送ります。
タブは自動的に切り替わらないので、自分でProxyタブからIntruderタブに移動します。
Position内に先ほど、送り付けた通信内容が表示されています。
pma_username=§qiita§&pma_password=§abcde§&server=1&lang=ja-euc&convcharset=iso-8859-1
§で挟まれたものが精査の対象となります。
Add § :選択した文字列に§をはさむ
Clear § :全ての§を除去
Auto § :自動的に変数らしきものすべてに§をはさむ
Refresh: 取得した通信内容を更新する。
今回、調査するのは、ユーザー名とパスワードなので
以下の2つに§をつけておきます。
pma_username=§qiita§&pma_password=§abcde§&
Payload ペイロード(通信の付加情報のこと)タブに移動します。
Attack TypeをCluster bomb またはSimple list に変更しPayloadsにタブを移します。
次回 ここからパスワードリスト攻撃※を仕掛けてみたいとおもいます。
※パスワードリスト攻撃:攻撃者がどこかで入手したID・パスワードのリストを用いて、正規ルートからの不正アクセスを試みるサイバー攻撃の一種。