一、在pikachu靶場中暴力破解的最后一部分,對含有token的賬號,密碼進行暴力破解。
下面開始進行暴力破解。
首先,看到沒有驗證碼,博主認為可能會很簡單,直接暴力破解
可結果卻遇到了這種情況;
這說明除了賬號,驗證碼外,還存在token保護,於是博主打開了網頁源代碼查看,發現存在隱藏的token值,把攔截到的包發送到repeater,嘗試通過后台源代碼,來查看token,果然token是隱藏值,然后博主猜測是否token存在不過期情況,於是博主發送到repeater上進行發現不存在這種情況。
但通過后台的源代碼可以看出來,token值是可以在前端獲取到的,並且只需要每一次暴力破解,抓取token值作為第三個字典進行暴力破解就可以。
這里需要通過intruder設置一個針對token的字典
點擊add按鈕,然后會彈出一個框。
點擊refetch,便會出現上述,增加值為"value=",應該會自動填充,然后ok,開始暴力破解。
第三個字典選擇Grep-Extraxt
攻擊方式應選為Pitch fork
在攻擊時因為發送的是已經攔截到的包,需要把上一次的token在這一次使用才能驗證上。(這是難點)
之后便可以攻擊了。
一定要注意攔截包里的token值未使用!!!
由此可看token無法完全防止暴力破解。