注:此篇基于DVWA的high安全等级下的brute force模式。
声明:此篇并非原创,而是根据实际操作对部分内容解释进行细化。

当前请求头的user_token的值,来自上一条请求返回响应包里已生成的user_token的值。(第一次获取的user_token除外)

  • 打开DVWA,设置安全等级为high,进入brute force模式,设置好浏览器和burpsuite代理,关闭burpsuite的请求数据包截断:
  • 已知用户名为admin,密码为test。此处为演示破解密码过程,故作不知密码。输入用户名:admin,密码:1。点击提交,出现如下返回页面:
  • 打开burpsuite的proxy下http history查找捕获到的上述操作的数据包:
  • 右击请求头文本,选择send to intruder:
  • 进入intruder下target栏目,根据被攻击网站来设置host和port(默认已设置好了):
  • 选择positions栏目,选择攻击方式为pitchfork,点击clear&后,再依次选定password和user_token的值,点击Add&:
  • 进入payloads栏目,选择payload set为第1个参数(即password的值),选择payload type为simple list;在payload option下可以在Add后面输入框输入可能的密码再点击Add添加,也可以从Add from list里选择burpsuite自带的字典。(为了缩短破解耗费时间,这里我选择Add自行导入。):
  • 选择payload set为2(即user_token的值),选择payload type为recursive grep:
  • 进入options栏目,在request engine下设置线程为1(此处涉及到user_token,若线程>1会报错):
  • options栏目下找到grep-extract,图中选项打勾,点击Add:
  • 在响应包的HTML内容里找到user_token,鼠标拖动选定user_token的值,并Ctrl+C复制其值,点击OK:
  • 进入payloads栏目,选择payload set为2,在payload option下找到initial payload for first request,将上步复制的user_token的值粘贴到后方输入框内,为首次请求赋值初始数值:
  • 点击右上角的start attack,结果如下,发现共有4种Length,length为363的是将前面抓到的请求包重发了一遍,而user_token已然改变,故网页重定向(状态码为302);选择下方response的render查看响应的网页具体内容,对比之下,发现length为4826(对应为正确密码test)返回网页显示成功登陆;length为4869的,由于前一条user_token参数有误返回状态码302,故在响应网页底部同时提示一条CSRF token is incorrect信息;length为4788的即为正常输入密码错误所返回的响应页面:


用burpsuite暴力破解登录页面(请求头含有user_token)相关推荐

  1. 1、使用BurpSuite暴力破解登录密码

    1.使用BurpSuite暴力破解登录密码 1.环境准备 1.1 PC端设置BurpSuite设置代理 1.2.靶机环境 2.密码破解漏洞 2.1.漏洞简介 2.2.常见应对策略 2.2.1.强密码策 ...

  2. Burpsuite暴力破解登陆框

    Burpsuite暴力破解登陆框 1. 对登录框所在页面抓包 2.sent to Intruder 3.Positions--添加注入点 4.Payloads--选爆破位置与类型 5.Payload- ...

  3. 暴力破解登录密码(登录批量发包)

    除了Fortify和Appscan之外,公司还有使用Burp Suit工具对项目代码进行安全测试,例如会对项目进行 暴力破解登录密码(登录批量发包),而项目中确实存在该漏洞,现已修复,在这里做总结如下 ...

  4. Burpsuite暴力破解工具的简单使用

    暴力破解的产生是由于服务器端没有做限制,导致攻击者可以通过暴力手段破解所需的信息,如用户名.密码等.暴力破解依靠的是庞大的字典,就看你的字典强不强大. 漏洞防御:如果用户登录次数超过设置的阈(yu)值 ...

  5. 渗透测试实验_使用BurpSuite暴力破解DVWA密码 BurpSuite四种暴力破解类型 安全等级Low Medium High

    文章目录 暴力破解 1. Brute Force(暴力破解) 原理 2. BurpSuite 四种暴力破解类型 3. Low等级 Sniper(狙击手)类型 Battering ram(撞击物)类型 ...

  6. 1-10 Burpsuite 暴力破解用户密码

    暴力破解用户密码 针对用户名和密码的破解,可以有以下方式: 1.已知用户名,未知密码. 针对已知的用户名,对未知密码进行破解 2.用户名和密码都未知. 用户名和密码都不能指定,有两个变量 3.已知密码 ...

  7. linux防暴力破解登录密码

    原文地址:https://blog.csdn.net/qq_30553773/article/details/78705079 上两个星期发生了一件事情,让我感觉到安全是多么的重要,因为租了一天学生机 ...

  8. 微信小程序没登录跳到登录页怎么做_微信小程序手机端如何实现登录页面跳转含有Tabar页面...

    我用navigateTo,实现页面之间的跳转,app.json配置如下 { "pages": [ "pages/login/login", "page ...

  9. web后台登录口令暴力破解及防御

    在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等.前台用户可以自由注册,而后台是网站管理或者维护人员设定 ...

最新文章

  1. OpenCV基本的阈值操作
  2. Cache多核之间的一致性MESI
  3. python常用时间处理方法
  4. 模型学习 - VAE(变分自编码)专题
  5. 模板参数仅作为函数的返回值
  6. JavaScript设计模式—富有表现力的Javascript(一)
  7. 升级到Oracle 19c:你不可不知的十大SQL问题(上)
  8. 随想录(cpu缓存、cache同步和乱序执行)
  9. SharePoint Framework 企业向导(三)
  10. java contains_生成不重复随机数 java
  11. win2012故障转移mysql集群_Windows下SQLSERVER故障转移集群案例
  12. 大华相机抓图时间及最小时间间隔的测试
  13. 计算机蓝屏原因原理,蓝屏炸弹
  14. 【linux】linux下修改鼠标指针
  15. 怎么使用biopython_什么是Biopython? 你能用Biopython做什么? Biopython功能概。
  16. python监控进程脚本_进程监控的python脚本
  17. 高中生自我评语 高中毕业生自我鉴定
  18. 获得中国行政区划接口
  19. 电信大数据治理与质量管理
  20. OpenJudge_P7833 幂的末尾

热门文章

  1. Python徒手实现识别手写数字—图片的读入与处理
  2. 计算机系单身率排行榜,高校各专业单身指数排行榜TOP10
  3. Struts 中的ActionForm
  4. VirtualBox设置共享文件夹的方法(Win 10)
  5. 超链接一般有两种表现形式_超链接的类型
  6. 对于超图(hypergraph)的一些理解及部分概念
  7. LinearLayout(线性布局)的基本使用
  8. 事件冒泡、事件捕获、http与https
  9. Magic Data入选艾瑞《中国面向人工智能的数据治理》行业研究报告
  10. NBA历史上那个位置的球员能够拿下最多的MVP呢?