使用burp繞過token爆破用戶名密碼


寫在前面

 

平台:pikachu  下載地址:https://github.com/zhuifengshaonianhanlu/pikachu

 

BurpSuite intruder attack-type 4種爆破模式:

Sniper 單參數爆破,多參數時同一個字典按順序替換各參數,總之初始值有一個參數不變

Battering ram 多參數同時爆破,但用的是同一個字典

Pichfork 多參數同時爆破,但用的是不同的字典

Cluster bamb 多參數做笛卡爾乘積模式爆破

 

關於token:

token主要用來防御csrf,而無法防止暴力破解,這是因為將一個隨機產生的token加入請求之后,每次請求token都會改變,csrf攻擊者只能竊取受害者的cookie卻不能偽造當次請求的token,token無法防止暴力破解的原因是token每次都會隨頁面返回到前端,攻擊者只要想辦法自動化獲得前端的token即可進行暴力破解攻擊。

 

 

抓包發現有token參數

將Attack type更改為Pichfork,即多參數同時爆破,使用不同的字典

將username,password,token設置為變量,並分別為前兩個變量設置字典

對於第三個參數,在option中找到grep -Extract然后點擊add

Grep -Extract:這個設置能夠被用來通過請求返回的信息來獲取有用的信息供你使用。也就是說,可以通過它來獲得每次請求后返回的token,關聯到payload中進行暴力破解。

點擊fetch response,查找token,找到token值所在位置

ok  這里勾上

將第三個變量的Payload type選擇成Recursive grep,下面自動出現剛剛選中的信息

這樣就設置完畢了,需要注意的是burp的Pichfork爆破模式只能進行單線程的爆破,因此將線程改為1

開始爆破

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM