使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)

DVWA 第一题,Brute Force,简单(low)和中等(medium)模式比较好破解,对登陆请求没有做严格的过滤,可以使用简单的爆破完成,可以使用的软件是hydra和burpsuite的intruder功能。但是困难(high)模式,登陆请求中加入了csrf-token验证,每请求一次登陆,该token就会变更一次,给破解带来的难度,程序员或者脚本专家可以编写脚本来实现破解,那么针对我们小白来讲,怎么完成呢,下面就介绍了使用Burpsuite来完成破解的方法。

转自:https://www.aliyun.com/jiaocheng/437900.html

用起来,其实很简单。下图就是DVWA爆破的high级别,表单中有一个hidden项,里面存的就是token。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

开启burpsuite代理,抓取数据包。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

将请求包转送到Intruder(在内容处右键菜单中可以看到)。

 

Attack type选择Pitchfork。将passwod和user_token设置攻击位置(attack position)。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

在options栏找到Grep – Extract,点击Add。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

点击Refetch response,进行一个请求,即可看到响应报文,直接选取需要提取的字符串,上面的会自动填入数据的起始和结束标识。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

点击“OK”返回,可以在列表中看到一个grep项。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

返回payloads栏,payload 1 设置密码字典,payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可。 然后

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

 

从Results中可以看到上一次访问得到的token作为了本次请求的参数。而且从响应信息上也可以看到,没有提示token错误。

 

使用Burpsuite Intruder爆破含CSRF-Token的程序(DVWA Brute Force high-level)_Python

posted @ 2019-01-21 15:11  heycomputer  阅读(726)  评论(0编辑  收藏  举报