使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)

DVWA 第一题,Brute Force,简单(low)和中等(medium)模式比较好破解,对登陆请求没有做严格的过滤,可以使用简单的爆破完成,可以使用的软件是hydra和burpsuite的intruder功能。但是困难(high)模式,登陆请求中加入了csrf-token验证,每请求一次登陆,该token就会变更一次,给破解带来的难度,程序员或者脚本专家可以编写脚本来实现破解,那么针对我们小白来讲,怎么完成呢,下面就介绍了使用Burpsuite来完成破解的方法。

转自:https://www.aliyun.com/jiaocheng/437900.html

用起来,其实很简单。下图就是DVWA爆破的high级别,表单中有一个hidden项,里面存的就是token。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

开启burpsuite代理,抓取数据包。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

将请求包转送到Intruder(在内容处右键菜单中可以看到)。

 

Attack type选择Pitchfork。将passwod和user_token设置攻击位置(attack position)。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

在options栏找到Grep – Extract,点击Add。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

点击Refetch response,进行一个请求,即可看到响应报文,直接选取需要提取的字符串,上面的会自动填入数据的起始和结束标识。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

点击“OK”返回,可以在列表中看到一个grep项。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

返回payloads栏,payload 1 设置密码字典,payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可。 然后

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

从Results中可以看到上一次访问得到的token作为了本次请求的参数。而且从响应信息上也可以看到,没有提示token错误。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

HeyComputer Copyright © 2019.

转载于:https://www.cnblogs.com/heycomputer/articles/10229874.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值