Burpsuite intruder模块 越过token进行爆破,包含靶场搭建

安装靶场mysql

连接:https://pan.baidu.com/s/19X0oC63oO2cQKK6UL5xgOwsql

提取码:yq7f数据库

下载完成放入网站根目录浏览器

 

点击初始化安装测试

 

出现错误,进行跟踪网站

发现是数据库密码不对的问题spa

 

修改为本身的mysql数据库的登陆信息3d

返回浏览器页面,单击安装,出现下面红字就ok了代理

 

 

接下来选择token防爆破blog

 

 

开启浏览器代理

 

抓到登陆数据包

 

 

 

右键,选择 发送到intruder模块—》attack type选择pitchfork草叉模式

 

删除全部的默认标记,选择username和token进行标记(由于只是想测试token就没选password)

对username加入字典其余的默认就好

 

对token参数进行选择

1.Payload set 选择2(也就是token的标记位置)

2.Payload type 选择 recursive grep

接下来要配置options 下的grep-extract

 

点击add --》点击cancel ,在下方输入token帮助筛选—》找到传递回来的token—》选中,点击ok

选择on-site only

 

 

 

将刚才筛选到的token加入下图输入处,否则第一遍爆破时就会没有token

单击下图按钮开始爆破

 

ok,绕过token成功

相关文章
相关标签/搜索