【滲透測試小白系列】之BurpSuite爆破High級別的DVWA(含CSRF-Token防爆破程序)


(本文僅為平時學習記錄,若有錯誤請大佬指出,如果本文能幫到你那我也是很開心啦)

 

該文章參考https://www.cnblogs.com/rnss/p/11233006.html,感謝!!!本文僅為了學習交流,嚴禁非法使用!!!

 

、Token

Token:主要用來防御CSRF,而無法防止暴力破解,這是因為將一個隨機產生的Token加入請求之后,每次請求Token都會改變,CSRF攻擊者只能竊取受害者的cookie卻不能偽造當次請求的Token,Token無法防止暴力破解的原因是Token每次都會隨頁面返回到前端,攻擊者只要想辦法自動化獲得前端的Token即可進行暴力破解攻擊

 

二、爆破過程

1.用火狐瀏覽器打開搭建好的DVWA站點,點擊DVWA Security,調保護措施級別為High

  • 這里已知DVWA的默認登錄為admin,密碼為password

2.點擊Brute Force爆破,進入以下界面

3.破解單項,知道用戶名,破解密碼:在DVWA的爆破中輸入賬號,密碼隨機輸入,開啟火狐瀏覽器的代理,打開BP,開啟攔截狀態,再回到DVWA點擊登錄,BP中就攔截到數據包,所攔截的數據包如下圖所示

4.將攔截到的數據發送到Intruder模塊,點擊進入Intruder中的Positions模塊,點擊Clear鍵,去除不需要爆破的項,在重新選擇要爆破的項,點擊Add,意味着要爆破密碼和Token,攻擊方式選擇Pitchfork,操作結果如下圖所示

5.進入Payloads模塊,為第一個項選擇字典,這里的字典是我自己添加的,為了快速查看結果

6.為第二個項選擇遞歸查詢

  • 遞歸查詢Recursive grep:從response中提取數據user_token,然后去字典然后去替換我們的爆破位置

7.進入Options模塊,找到Request Engine(請求引擎),將線程設置為1,因為只有獲取上一個請求返回的taken值才能做下一次請求

8.找到Grep-Match(匹配規則),已知登錄成功之后返回的關鍵詞是Welcome,在Grep-Match中添加Welcome,方便快速查看結果

9.找到Redirections(重導),在Follow redirections(遵循重定向)中選擇Always(總是)

  • Redirections:重定向響應,控制BurpSuite在進行攻擊時如何處理重定向

10.找到Grep-Extract,將Extract the following items from responses(從響應中提取以下項)勾選上,並點擊Add

  • Grep-Extract:這個設置能夠被用來通過請求返回的信息來獲取有用的信息供你使用,也就是說,可以通過它來獲得每次請求后返回的Token,關聯到Payload中進行暴力破解

11.點擊Add后進入以下界面,點擊Refetch response(回退響應),在數據中找到token的值,並將其選中后,在窗口上方的Define start and end(定義開始和結束)中就會自動出現數據然后點擊OK

12.回到Payloads模塊中,在Payload Options中就可以看到自動加載過來的值,將請求包里user_token的值填入到Initial payload for first request(第一個請求的初始負載)中,也可不填,點擊Start attack開啟爆破!

13.爆破完成,結果如下圖所示,成功爆破出密碼,爆破成功!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM