Burp系列【密码暴力破解+令牌token破解】

发布于:2025-08-29 ⋅ 阅读:(15) ⋅ 点赞:(0)

       上一篇小编已经给大家演示了如何在知道用户名的情况下不断的尝试密码直到破解到密码。这篇文章是基于有token令牌的情况下,如何破解密码。声明:本篇内容基于网络安全知识体系,所学用途皆不可用于法律之外的攻击与入侵

首先我们先来了解一下什么是令牌机制。

      Token是由服务器生成的加密字符串,包含用户身份信息(如用户ID、角色)、权限范围及签名数据。客户端在登录后获取Token,后续请求携带该Token作为身份凭证,无需重复提交用户名和密码。

       Anti-CSRF token每一次访问,都需要一个新的Token一次使用,用完就销毁。

      Token的传输安全性在于强制使用HTTPS,防止中间人攻击。所以要破解密码加上了令牌机制难度会加大。但是不用怕,看完本篇文章,破解机制一目了然。

1.用到burp以及burp自带的浏览器。以DVWA为例,搜索网址localhost/DVWA进入,把安全性改为high高难度

接下来输入正确的用户名和不正确的密码。(这里小编设置的正确密码是:1)

2.回到proxy页面,抓包到以下的http信息,在request请求下的pretty空白处右键,发送到Intruder

3.这里有三个地方操作。把类型改为pitchfork attck,并且分别选中密码字段和token字段,按(add$)

4.在payload操作,首先payload position有两条,第一条设置为simple list,类型type设置为简单列表,并在payload configuration添加密码字典(可以自己搜然后导入)。

第二条设置为recursive grep

5.settings中找到grep-extract,按add添加

跳转到define extract grep item页面,该勾选的一定要勾选,点击refetch response刷新页面生产页面找到token字段选中,复制,选中的同时,上面的方框也会出现如正则表达式的内容。点ok生成。

回到payload,在payload configuration选中方框内容,并粘贴内容

6.在resource pool资源池中创建新的pool,create new resource pool 名字随便填,下面的requests填1,单线程。 

最后一步点击,开始攻击破解。

        通过对比长度的不同和response中的pretty,首先筛选长度,从与其他不同的长度中看下面的信息,看到Welcome to the password protected area admin,证明密码就是那个。还记得小编把密码改成1,此处密码1出显示进入,证明密码已破解。

如果觉得太难筛选,可以回到设置页面把关键语句添加上去筛选,如图

感谢大家的观看,小编呆呆羊与你们一同学习一同成长。


网站公告

今日签到

点亮在社区的每一天
去签到