靶机地址:http://192.168.126.130/vulnerabilities/brute/
使用工具:burp suite v2.1.05 以爆破admin用户为目标
我们先抓一个登录包看看
我们可以看到同前两个等级,这个传输的参数多了一个user_token,那这个数据是哪来的呢,我们打开登录页面的源码可以看到 因此我们推断,这里提交的token都是来自上一个请求,那没我们每次都在源码中把token弄出来替换就好了。
我们把登录包发送到intruger,因为我们要替换两个地方的参数,所以我们攻击类型选择Pitchfork,这个模式可以同时爆破几个参数,选择好我们要爆破的位置。
我们要设置两个参数 Payload1(有效负载1) 和Payload2(有效负载2),其中payload1就是上面的password,payload2就是user_token,配置的时候不要弄反了。
payload 1配置很简单,导入密码就可以了 payload2 配置,选择2,payload类型选择递归搜索(Recursive grep)。 点击上一步中的选项,进行配置,因为递归搜索不指数多线程,所以把线程数改成1 往下滚动到grep-extract,打上勾,然后点击添加 进去后点击“重新获取回复”,然后搜索“token”,选中值,复制一下(后面用的上),然后点击ok。 滚动到最下面的重定向(Redirections)设置为总是(Always) 回到payload设置页面,把刚才复制的token填在这里
点击上面的开始攻击,开始爆破,等待爆破完成。 爆破成功了,我这里直接看的响应包,可以直接测试登录的。
1.主要学习了burpsuite中有token的怎么进行爆破 2.在第一次弄的时候,没有在重定项里面选择“总是”,导致不能正常的获取token 3.要爆破的位置不要记错了