用burpsuite暴力破解登录页面(请求头含有user_token)
注:此篇基于DVWA的high安全等级下的brute force模式。
声明:此篇并非原创,而是根据实际操作对部分内容解释进行细化。
当前请求头的user_token的值,来自上一条请求返回响应包里已生成的user_token的值。(第一次获取的user_token除外)
- 打开DVWA,设置安全等级为high,进入brute force模式,设置好浏览器和burpsuite代理,关闭burpsuite的请求数据包截断:
- 已知用户名为admin,密码为test。此处为演示破解密码过程,故作不知密码。输入用户名:admin,密码:1。点击提交,出现如下返回页面:
- 打开burpsuite的proxy下http history查找捕获到的上述操作的数据包:
- 右击请求头文本,选择send to intruder:
- 进入intruder下target栏目,根据被攻击网站来设置host和port(默认已设置好了):
- 选择positions栏目,选择攻击方式为pitchfork,点击clear&后,再依次选定password和user_token的值,点击Add&:
- 进入payloads栏目,选择payload set为第1个参数(即password的值),选择payload type为simple list;在payload option下可以在Add后面输入框输入可能的密码再点击Add添加,也可以从Add from list里选择burpsuite自带的字典。(为了缩短破解耗费时间,这里我选择Add自行导入。):
- 选择payload set为2(即user_token的值),选择payload type为recursive grep:
- 进入options栏目,在request engine下设置线程为1(此处涉及到user_token,若线程>1会报错):
- options栏目下找到grep-extract,图中选项打勾,点击Add:
- 在响应包的HTML内容里找到user_token,鼠标拖动选定user_token的值,并Ctrl+C复制其值,点击OK:
- 进入payloads栏目,选择payload set为2,在payload option下找到initial payload for first request,将上步复制的user_token的值粘贴到后方输入框内,为首次请求赋值初始数值:
- 点击右上角的start attack,结果如下,发现共有4种Length,length为363的是将前面抓到的请求包重发了一遍,而user_token已然改变,故网页重定向(状态码为302);选择下方response的render查看响应的网页具体内容,对比之下,发现length为4826(对应为正确密码test)返回网页显示成功登陆;length为4869的,由于前一条user_token参数有误返回状态码302,故在响应网页底部同时提示一条CSRF token is incorrect信息;length为4788的即为正常输入密码错误所返回的响应页面:
用burpsuite暴力破解登录页面(请求头含有user_token)相关推荐
- 1、使用BurpSuite暴力破解登录密码
1.使用BurpSuite暴力破解登录密码 1.环境准备 1.1 PC端设置BurpSuite设置代理 1.2.靶机环境 2.密码破解漏洞 2.1.漏洞简介 2.2.常见应对策略 2.2.1.强密码策 ...
- Burpsuite暴力破解登陆框
Burpsuite暴力破解登陆框 1. 对登录框所在页面抓包 2.sent to Intruder 3.Positions--添加注入点 4.Payloads--选爆破位置与类型 5.Payload- ...
- 暴力破解登录密码(登录批量发包)
除了Fortify和Appscan之外,公司还有使用Burp Suit工具对项目代码进行安全测试,例如会对项目进行 暴力破解登录密码(登录批量发包),而项目中确实存在该漏洞,现已修复,在这里做总结如下 ...
- Burpsuite暴力破解工具的简单使用
暴力破解的产生是由于服务器端没有做限制,导致攻击者可以通过暴力手段破解所需的信息,如用户名.密码等.暴力破解依靠的是庞大的字典,就看你的字典强不强大. 漏洞防御:如果用户登录次数超过设置的阈(yu)值 ...
- 渗透测试实验_使用BurpSuite暴力破解DVWA密码 BurpSuite四种暴力破解类型 安全等级Low Medium High
文章目录 暴力破解 1. Brute Force(暴力破解) 原理 2. BurpSuite 四种暴力破解类型 3. Low等级 Sniper(狙击手)类型 Battering ram(撞击物)类型 ...
- 1-10 Burpsuite 暴力破解用户密码
暴力破解用户密码 针对用户名和密码的破解,可以有以下方式: 1.已知用户名,未知密码. 针对已知的用户名,对未知密码进行破解 2.用户名和密码都未知. 用户名和密码都不能指定,有两个变量 3.已知密码 ...
- linux防暴力破解登录密码
原文地址:https://blog.csdn.net/qq_30553773/article/details/78705079 上两个星期发生了一件事情,让我感觉到安全是多么的重要,因为租了一天学生机 ...
- 微信小程序没登录跳到登录页怎么做_微信小程序手机端如何实现登录页面跳转含有Tabar页面...
我用navigateTo,实现页面之间的跳转,app.json配置如下 { "pages": [ "pages/login/login", "page ...
- web后台登录口令暴力破解及防御
在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等.前台用户可以自由注册,而后台是网站管理或者维护人员设定 ...
最新文章
- OpenCV基本的阈值操作
- Cache多核之间的一致性MESI
- python常用时间处理方法
- 模型学习 - VAE(变分自编码)专题
- 模板参数仅作为函数的返回值
- JavaScript设计模式—富有表现力的Javascript(一)
- 升级到Oracle 19c:你不可不知的十大SQL问题(上)
- 随想录(cpu缓存、cache同步和乱序执行)
- SharePoint Framework 企业向导(三)
- java contains_生成不重复随机数 java
- win2012故障转移mysql集群_Windows下SQLSERVER故障转移集群案例
- 大华相机抓图时间及最小时间间隔的测试
- 计算机蓝屏原因原理,蓝屏炸弹
- 【linux】linux下修改鼠标指针
- 怎么使用biopython_什么是Biopython? 你能用Biopython做什么? Biopython功能概。
- python监控进程脚本_进程监控的python脚本
- 高中生自我评语 高中毕业生自我鉴定
- 获得中国行政区划接口
- 电信大数据治理与质量管理
- OpenJudge_P7833 幂的末尾