穷举法-绕过token
通过brupsuite进行token绕过
对当前网站进行登陆抓包。
可以看到每一次登陆时token是存在的,作为临时令牌来验证登录,并且每次token的值都不一样。而我们要对这样网站进行爆破就需要不同的token值藏在我们每一次发送的数据包中。
将当前数据包发到intruder模块中进行爆破。将要爆破的密码位置添加payload。
在选项中选择跟踪重定向。
在project options中选择会话,添加会话处理规则。
抓取登录时数据包。
看该请求包的返回包,能看到返回的token值和他相对的值得名称。
打开项目设置。
添加自定义参数。
搜索刚才token值的名称,填到参数名称中。
点击测试宏,可以看到当前的token值已经改变,说明宏设置成功。
在更新的参数中填入更新参数的名称。
此时我们再回到intruder的payloads模块,选择我们的字典对其进行爆破。
开始爆破,start attack。这时我们可以发现每次的token都不同,且都可以正常返回结果了。通过这种方式就可以对目标位置正常进行payload爆破了。至此,token绕过完成。