使用burp绕过token爆破用户名密码

写在前面前端

 

平台:pikachu  下载地址:https://github.com/zhuifengshaonianhanlu/pikachugit

 

BurpSuite intruder attack-type 4种爆破模式:github

Sniper 单参数爆破,多参数时同一个字典按顺序替换各参数,总之初始值有一个参数不变cookie

Battering ram 多参数同时爆破,但用的是同一个字典fetch

Pichfork 多参数同时爆破,但用的是不一样的字典ui

Cluster bamb 多参数作笛卡尔乘积模式爆破spa

 

关于token:线程

token主要用来防护csrf,而没法防止暴力破解,这是由于将一个随机产生的token加入请求以后,每次请求token都会改变,csrf攻击者只能窃取受害者的cookie却不能伪造当次请求的token,token没法防止暴力破解的缘由是token每次都会随页面返回到前端,攻击者只要想办法自动化得到前端的token便可进行暴力破解攻击。csrf

 

 

抓包发现有token参数blog

将Attack type更改成Pichfork,即多参数同时爆破,使用不一样的字典

将username,password,token设置为变量,并分别为前两个变量设置字典

对于第三个参数,在option中找到grep -Extract而后点击add

Grep -Extract:这个设置可以被用来经过请求返回的信息来获取有用的信息供你使用。也就是说,能够经过它来得到每次请求后返回的token,关联到payload中进行暴力破解。

点击fetch response,查找token,找到token值所在位置

ok  这里勾上

将第三个变量的Payload type选择成Recursive grep,下面自动出现刚刚选中的信息

这样就设置完毕了,须要注意的是burp的Pichfork爆破模式只能进行单线程的爆破,所以将线程改成1

开始爆破

相关文章
相关标签/搜索