Burpsuite intruder模塊 越過token進行爆破,包含靶場搭建

安裝靶場mysql

連接:https://pan.baidu.com/s/19X0oC63oO2cQKK6UL5xgOwsql

提取碼:yq7f數據庫

下載完成放入網站根目錄瀏覽器

 

點擊初始化安裝測試

 

出現錯誤,進行跟蹤網站

發現是數據庫密碼不對的問題spa

 

修改爲本身的mysql數據庫的登陸信息3d

返回瀏覽器頁面,單擊安裝,出現下面紅字就ok了代理

 

 

接下來選擇token防爆破blog

 

 

開啓瀏覽器代理

 

抓到登陸數據包

 

 

 

右鍵,選擇 發送到intruder模塊—》attack type選擇pitchfork草叉模式

 

刪除全部的默認標記,選擇username和token進行標記(由於只是想測試token就沒選password)

對username加入字典其餘的默認就好

 

對token參數進行選擇

1.Payload set 選擇2(也就是token的標記位置)

2.Payload type 選擇 recursive grep

接下來要配置options 下的grep-extract

 

點擊add --》點擊cancel ,在下方輸入token幫助篩選—》找到傳遞回來的token—》選中,點擊ok

選擇on-site only

 

 

 

將剛纔篩選到的token加入下圖輸入處,否則第一遍爆破時就會沒有token

單擊下圖按鈕開始爆破

 

ok,繞過token成功

相關文章
相關標籤/搜索