首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >burp暴力破解基于Token的表单

burp暴力破解基于Token的表单

作者头像
逍遥子大表哥
发布2021-12-17 18:40:14
发布2021-12-17 18:40:14
1.4K0
举报
文章被收录于专栏:kali blogkali blog

打开平台pikachu,点击token方爆破选项。

随便输入账号和密码,并且用burp抓包。

我们利用以前破解的方式进行破解,提示如下!

代码语言:javascript
复制
username=6666&password=666666&token=679625cb843f4ba37e630426334&submit=Login

我们发现多了一个字段token=679625cb843f4ba37e630426334,抱着试一试的心态,我们按照原来的方式破解。

很遗憾,并没有跑出密码。

我们按F12审查元素

表单中有一个hidden项,里面存的就是token。

  • 开启burpsuite代理,抓取数据包。
  • 将请求包转送到Intruder(在内容处右键菜单中可以看到)。
  • Attack type选择Pitchfork。将passwoduser_token设置攻击位置(attack position)

options栏找到Grep - Extract,点击Add。

点击Refetch response,进行一个请求,即可看到响应报文,直接选取需要提取的字符串,上面的会自动填入数据的起始和结束标识。

点击“OK”返回,可以在列表中看到一个grep项。

返回payloads栏,payload 1 设置密码字典,payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可。 然后<Start attack>

点击Start attack开始攻击,攻击成功

666666.png

burp下载

https://bbskali.cn/forum.php?mod=viewthread&tid=1646

版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/1920902

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 打开平台pikachu,点击token方爆破选项。
  • 我们按F12审查元素
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档