1. 抓包
0x01 開啓burpsuite代理,抓取數據包,將請求包轉送到Intruder
2. 設置
0x02 Attack type選擇Pitchfork,將passwod和user_token設置攻擊位置
0x03 在options欄找到Grep - Extract,點擊Add,然後點擊Refetch response,進行一個請求,即可看到響應報文,直接選取需要提取的字符串,上面的會自動填入數據的起始和結束標識
點擊“OK”返回,可以在列表中看到一個grep項
0x04 返回payloads欄,payload 1 設置密碼字典
payload 2 選擇payload type爲“Recursive grep”,然後選擇下面的extract grep項即可
3. 攻擊
0x05 從Results中可以看到每一次訪問獲取到的token作爲了每次請求的參數,最終爆破出結果