小技巧 | Burpsuite爆破含CSRF-Token的程序

Posted HACK学习呀

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了小技巧 | Burpsuite爆破含CSRF-Token的程序相关的知识,希望对你有一定的参考价值。

1. 抓包
0x01 开启burpsuite代理,抓取数据包,将请求包转送到Intruder

小技巧 | Burpsuite爆破含CSRF-Token的程序


2. 设置
0x02 Attack type选择Pitchfork,将passwod和user_token设置攻击位置

小技巧 | Burpsuite爆破含CSRF-Token的程序


0x03 在options栏找到Grep - Extract,点击Add,然后点击Refetch response,进行一个请求,即可看到响应报文,直接选取需要提取的字符串,上面的会自动填入数据的起始和结束标识

小技巧 | Burpsuite爆破含CSRF-Token的程序


点击“OK”返回,可以在列表中看到一个grep项

小技巧 | Burpsuite爆破含CSRF-Token的程序


0x04 返回payloads栏,payload 1 设置密码字典

小技巧 | Burpsuite爆破含CSRF-Token的程序


payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可

小技巧 | Burpsuite爆破含CSRF-Token的程序


3. 攻击
0x05 从Results中可以看到每一次访问获取到的token作为了每次请求的参数,最终爆破出结果

当然正则取返回包能做的不仅仅是这些

其他的骚操作等待你自己去发现


推荐阅读



以上是关于小技巧 | Burpsuite爆破含CSRF-Token的程序的主要内容,如果未能解决你的问题,请参考以下文章

实现BurpSuite延时爆破

Burpsuite爆破之随机6位数验证码

BurpSuite 代理设置的小技巧

用BurpSuite爆破DVWA

小小爆破演练(hydra&burpsuite&pywifi)

网站被黑60—御剑+burpsuite爆破