暴力破解密码--token破解

暴力破解密码–token破解

一、实验环境

  • 抓包工具:burp
  • pikachu靶场
  • 火狐浏览器及burp代理插件

二、实验原理

token防爆破的原理
  • token是后端产生的一个字符串,并且会发给前端,每当前端发起一次登录请求时,就会把该token一起发给后端,后端在验证账号密码前会先验证token的值是否正确然后才会验证账号密码;后端每收到一次请求就会产生一个新的token,同时把token连同响应信息一起发给前端。
  • 这样的验证的机制可以有效地防止重放爆破。
破解思路
  • 利用抓包工具bp发起请求,同时截获后端发回的响应。
  • 利用响应中的token发起下一次请求。

三、实验过程

验证是否有token防爆破
  • 打开浏览器bp代理
  • 在bp工具中开启抓包功能
  • 在pikachu中的爆破登录界面随便输入账号密码,点击登录
  • 在bp中把抓到的包发送给repeater重放模块
  • 在repeater中连续点击两次send发送给后端服务器,查看response中的render内容
    • 在这里插入图片描述

    • 如图render所示的即代表确实有token防爆破功能

开始破解–这里假设账号已知为admin
  • 重新开始抓取登录的请求包

  • 鼠标右键把请求包发送到intruder攻击模块

  • 在这里插入图片描述

    • 攻击类型选择为Pitchfork
    • 点击有右边的clear
    • 选中请求内容中的password的值,点击右边的add
    • 选择请求内容中的token的值,点击右边的add
  • [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jdyhINoE-1691916044532)(C:\Users\I and you1314\AppData\Roaming\Typora\typora-user-images\1691914401008.png)]

    • 选择options,设置Grep-Extract,选中方框,点击Add
  • 在这里插入图片描述

    • 点击Refetch response
    • 在下面的搜索框搜索token
    • 找到name为token的标签
    • 选中token的值,然后点击ok
  • 在这里插入图片描述

    • 再设置optoins中的Redirection重定向为Always
  • 在这里插入图片描述

    • 在Resource Pool中新建一个pool
    • 所有值都设置为1
    • 表示一次只进行一次爆破
  • 在这里插入图片描述

    • 先设置密码的爆破值
    • payload set =1表示设置第一个$的值(前面在positions中add的)
    • 类型选择simple list
    • 把可能值添加到 list 中
  • 在这里插入图片描述

    • 设置token的值
    • payload set =2
    • 类型选择Recursive grep
    • 复制请求包中的token值粘贴到grep中的initial payload for first request中
  • 点击start attack开始攻击

  • 在这里插入图片描述

    • 如图结果所示已成功破解admin的密码为123456

四、总结

有防爆破的机制突破点就是理解它的机制,然后从机制中找突破点。
  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

爱学技术的阿拉斯加

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值