逍遥子

burp暴力破解基于Token的表单
打开平台pikachu,点击token方爆破选项。随便输入账号和密码,并且用burp抓包。我们利用以前破解的方式进...
扫描右侧二维码阅读全文
18
2019/04

burp暴力破解基于Token的表单

打开平台pikachu,点击token方爆破选项。

随便输入账号和密码,并且用burp抓包。
001.jpg
我们利用以前破解的方式进行破解,提示如下!

username=6666&password=666666&token=679625cb843f4ba37e630426334&submit=Login

我们发现多了一个字段token=679625cb843f4ba37e630426334,抱着试一试的心态,我们按照原来的方式破解。
002.jpg

很遗憾,并没有跑出密码。

抽根烟 压压惊

003.jpg
我们按F12审查元素
004.jpg

表单中有一个hidden项,里面存的就是token。

如何破

005.jpg

  • 开启burpsuite代理,抓取数据包。
  • 将请求包转送到Intruder(在内容处右键菜单中可以看到)。
  • Attack type选择Pitchfork。将passwoduser_token设置攻击位置(attack position)
    006.jpg

options栏找到Grep - Extract,点击Add。
点击Refetch response,进行一个请求,即可看到响应报文,直接选取需要提取的字符串,上面的会自动填入数据的起始和结束标识。
007.jpg

点击“OK”返回,可以在列表中看到一个grep项。
008.jpg
返回payloads栏,payload 1 设置密码字典,payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可。 然后<Start attack>

点击Start attack开始攻击,攻击成功
666666.png

Last modification:April 25th, 2019 at 01:58 pm
正在沿街乞讨中……

Leave a Comment

3 comments

  1. nigle Edge 18.17763 Windows 10 中国 浙江 金华

    请问下博主,为什么我使用burp代理访问网页时,显示的是此站点不安全啊,想了好久不知道怎么解决(´இ皿இ`)

    1. 逍遥子 搜狗浏览器 Build Android 9 中国 北京 北京
      @nigle

      给burp配置https

      1. nigle Edge 18.17763 Windows 10 中国 江苏 扬州
        @逍遥子

        嗯嗯,试好了,谢谢博主