Brute Force high

发现一个不用写脚本单纯用burp suite破解high级别的Brute Force,记录一下
Brute Force high
抓包
Brute Force high
对比之前的medium抓到的包get里多了user_token这个值,这个值是随机的每次都不一样,有点像网页发的验证码,验证身份。
将抓到的包发送到intruder模块,将密码和token值设为变量,同时改变攻击模式,选择pitchfork。
pitchfork 草叉模式,我的理解是两个变量为一对,来破解密码,解决了token值每次都会变化的情况。

Brute Force high
接下来解决token会变的问题
打开options模块
找到Request Engine中的Number of threads 把他设为1。
Brute Force high
找到Grep Extract模块进行设置
1.点击add
2.出现一个小窗口,点击refetch response(刷新),出现一串代码。
3.找到user_tocken,鼠标点击复制tocken,这时start after 。。和End at del。。后的方框内会自动出现数值,不用自己设置。
4.点击OK,设置完成。
Brute Force high
接下来找到Redirections模块选择always
Brute Force high
该页面设置完成,跳转页面到payload,payload中1 的设置与medium没有区别,主要是2 关于tocken的设置。
将payload set 改为2,将payload type改为 Recursive grep,将在上一个页面复制的tocken粘贴到payload Option。。。内的initial payload。。。这串字符后的框里。这样设置完成。
Brute Force high
最后,点击start attack就可以看到结果了。
Brute Force high
分析结果,这种方式它每次获取不同的tocken值达到目的
对上面操作的理解
1.为什么要设置线程为1,因为一个密码对应一个tocken
2.为什么要编辑Grep Extract模块,因为要获取每次的tocken,给tocken找个位置。
3.Recursive grep翻译为递归grep,搜了搜也不知道啥意思,先这样吧,以后知道了再来改。

上一篇:innodb_force_recovery参数分析


下一篇:node.Js 创建vue 遇到问题