token防爆破

本文详细介绍了Token验证流程,包括基于JWT的验证方法,强调了Token的随机性和不可预测性。此外,文中展示了如何通过暴力破解尝试,尤其是在并发请求限制下的攻击手段,并指出递归grep有效负载不适用于多线程场景。
摘要由CSDN通过智能技术生成

先介绍一下什么是token验证:

基于Token的身份验证流程

  1. 客户端使用用户名和密码请求登录
  2. 服务端收到请求,验证登录是否成功
  3. 验证成功后,服务端会返回一个Token给客户端,反之,返回身份验证失败的信息
  4. 客户端收到Token后把Token用一种方式存储起来,如( cookie / localstorage / sessionstorage / 其他 )
  5. 客户端每次发起请求时都会将Token发给服务端
  6. 服务端收到请求后,验证Token的合法性,合法就返回客户端所需数据,反之,返回验证失败的信息

Token的特点

• 随机性:每次的token都是不一样的
• 不可预测性:没有规律,无法预测
• 时效性: 可以设置token的有效时间
• 无状态、可扩展:由于只是一个算法,扩展起来非常方便
生成Token的解决方案有许多,常用的一种就是 Json Web Tokens(JWT) .

同样的,这题的token在验证后也没有销毁,我们可以随机使用一个token来持续对账号密码爆破

接下来保证token值不变的情况下,进行暴力破解,由于是三个变量,因此选择Pitchfork类型爆破

设置线程数为1,保证只有获取上一个请求返回的taken值才能,做下一次请求

在Options中的Grep-Extract选择Add,出现如下图所示,点击Refetch response 获取返回的包,找到返回的token值,选中并复制下来。点击确定(注意:一定要在选中token的状态下点击确定)顺便复制一下token的值23209659962b5856e4744648437​​​​​​​

接着下拉找到options中到redirections模块选择always

然后对目标1账号和目标2密码跟之前一样添加弱口令:

对token的payload使用递归搜索:

开始攻击:

注意:

出现这个原因是:递归grep有效负载不能用于多个请求线程。

把这个最大并发请求数改成1就行了。

  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

zTale

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值