寫在前面前端
平臺:pikachu 下載地址:https://github.com/zhuifengshaonianhanlu/pikachugit
BurpSuite intruder attack-type 4種爆破模式:github
Sniper 單參數爆破,多參數時同一個字典按順序替換各參數,總之初始值有一個參數不變cookie
Battering ram 多參數同時爆破,但用的是同一個字典fetch
Pichfork 多參數同時爆破,但用的是不一樣的字典ui
Cluster bamb 多參數作笛卡爾乘積模式爆破spa
關於token:線程
token主要用來防護csrf,而沒法防止暴力破解,這是由於將一個隨機產生的token加入請求以後,每次請求token都會改變,csrf攻擊者只能竊取受害者的cookie卻不能僞造當次請求的token,token沒法防止暴力破解的緣由是token每次都會隨頁面返回到前端,攻擊者只要想辦法自動化得到前端的token便可進行暴力破解攻擊。csrf
抓包發現有token參數blog
將Attack type更改成Pichfork,即多參數同時爆破,使用不一樣的字典
將username,password,token設置爲變量,並分別爲前兩個變量設置字典
對於第三個參數,在option中找到grep -Extract而後點擊add
Grep -Extract:這個設置可以被用來經過請求返回的信息來獲取有用的信息供你使用。也就是說,能夠經過它來得到每次請求後返回的token,關聯到payload中進行暴力破解。
點擊fetch response,查找token,找到token值所在位置
ok 這裏勾上
將第三個變量的Payload type選擇成Recursive grep,下面自動出現剛剛選中的信息
這樣就設置完畢了,須要注意的是burp的Pichfork爆破模式只能進行單線程的爆破,所以將線程改成1
開始爆破