Burpsuite爆破含CSRF-Token的程序

1. 抓包

0x01 開啓burpsuite代理,抓取數據包,將請求包轉送到Intruder

2. 設置

0x02 Attack type選擇Pitchfork,將passwod和user_token設置攻擊位置

0x03 在options欄找到Grep - Extract,點擊Add,然後點擊Refetch response,進行一個請求,即可看到響應報文,直接選取需要提取的字符串,上面的會自動填入數據的起始和結束標識

點擊“OK”返回,可以在列表中看到一個grep項

0x04 返回payloads欄,payload 1 設置密碼字典

payload 2 選擇payload type爲“Recursive grep”,然後選擇下面的extract grep項即可

3. 攻擊

0x05 從Results中可以看到每一次訪問獲取到的token作爲了每次請求的參數,最終爆破出結果

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章