PIKACHU 暴力破解之token防爆破

1 篇文章 0 订阅
1 篇文章 0 订阅



 这题难点是token验证,没办法简单实现爆破,而因为token是明文,需要利用bupsuite来获取每次爆破更新的token值

在随意输入用户名和密码后,点击Forward在Intercept中可以发现token,多次尝试可以发现token值是每次都刷新的

送到intruder中来爆破,后清空所有选定变量,设置好password和token两个变量,同时方法选择pitchfork。pitchfork (鱼叉模式)不同于sniper,pitchfork简单理解就是你设置了几个变量,他就能用几个payload,我们设置2个,就有2个payload,并且一一对应。

 

 选择options找到Grep-Extract栏目,打勾并add,然后选择fetchresponse,在下方代码找到token的值并选中,后选择ok。

将最下方的redirections(重定向)选择为always

payloads第一项选择字典

第二项选择recursive grep(递归查找)复制刚才的token值到first request

开始攻击,字符串长度较短的就是正确密码

参考文献:
渗透测试之pikachu暴力破解(token防爆破)_LKmnbZ's Blog-CSDN博客



评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值