渗透测试之pikachu暴力破解(token防爆破)

1.   token介绍

  Token 是在服务端产生的。如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回 Token 给前端。前端可以在每次请求的时候带上 Token 证明自己的合法地位。如果这个 Token 在服务端持久化(比如存入数据库),那它就是一个永久的身份令牌。

  1. Token 完全由应用管理,所以它可以避开同源策略

  2. Token 可以避免 CSRF 攻击(http://dwz.cn/7joLzx)

  3. Token 可以是无状态的,可以在多个服务间共享

2.   利用burp进行暴力破解

  在网站上随便输入用户名和密码 用burp进行抓包

  渗透测试之pikachu暴力破解(token防爆破)_第1张图片

  将包发送至intruder     ctrl+i 或者右键  破解类型选择pitchfork  设置password和token是变量

  渗透测试之pikachu暴力破解(token防爆破)_第2张图片

  在options中的grep-extract中打勾点击add添加过滤条件 点击refetch response找到响应包中的token 选中复制token值点击确定

  渗透测试之pikachu暴力破解(token防爆破)_第3张图片

  将最下方的redirections选择为always

  渗透测试之pikachu暴力破解(token防爆破)_第4张图片

  设置payload  set为1 type为runtime file  文件选择为密码字典

  渗透测试之pikachu暴力破解(token防爆破)_第5张图片

  set为2 type为recursive grep时 复制刚才的token值到first request

  渗透测试之pikachu暴力破解(token防爆破)_第6张图片

  点击start attack进行破解时遇到了报错

  渗透测试之pikachu暴力破解(token防爆破)_第7张图片

  需要在options中将线程设置为1

  渗透测试之pikachu暴力破解(token防爆破)_第8张图片

  重新爆破 爆破完成后可以看到相应包长度不同的包中有一个登录成功

  渗透测试之pikachu暴力破解(token防爆破)_第9张图片

你可能感兴趣的:(渗透测试基础)