Burpsuite暴破账号密码

账号+密码字典

账号+密码字典参考:https://www.cnblogs.com/mutudou/p/11770258.html
把账号和密码放到*.txt文件里
在这里插入图片描述在这里插入图片描述

配置浏览器代理

在这里插入图片描述

配置Burpsuite代理

Burpsuite代理跟浏览器代理一致,即 127.0.0.1:8080
在这里插入图片描述

Burpsuite抓包,获取接口

浏览器上执行操作,就可以抓取数据包了,在Burpsuite的 Proxy -> HTTP history查看历史数据包
在这里插入图片描述

### 使用Burp Suite实现针对带Token认证的登录接口的密码爆测试 #### 准备工作 为了确保能够成功执行基于Token的身份验证爆,需提前配置好环境。这包括但不限于调整浏览器设置以便与Burp Suite协同工作,确保两者之间的流量能被正确拦截和转发。 对于浏览器端,在火狐浏览器中按照如下路径修改网络代理设置:右上角菜单 -> 选项 -> 高级 -> 连接设置,使浏览器指向本地运行的Burp Suite作为HTTP/HTTPS代理服务器[^2]。 #### 抓取并分析目标请求 启动Burp Suite后开启监听状态准备捕获来自客户端至服务端的数据流。当尝试向受保护资源发起任意一次未成功的登陆尝试时——无论用户名或口令是否有效——都会触发含有CSRF-Token在内的整个POST请求被捕获下来;此时应立即将其转移给Intruder模块作进一步处理[^4]。 #### Intruder模块配置 - **清理现有Payloads**:移除默认存在的任何预设参数。 - **定义动态字段**:标记出待测账号名(通常已知)、以及随每次提交而变化的关键要素如`_csrf_token`等位置为可变项。 ```plaintext POST /login HTTP/1.1 Host: example.com Content-Type: application/x-www-form-urlencoded username=admin&password=PASSWORD&_csrf_token=TOKEN_VALUE ``` 在此基础上分别指定`password` 和 `_csrf_token`两个部分成为独立变量,前者关联字典文件用于穷举猜测可能值组合,后者则依赖于实时获取最新有效的令牌实例来维持同步更新。 #### 攻击模式选择 鉴于存在多个变动因子需要协调运作的情况,“Pitchfork”是最合适的选择之一。“Pitchfork”允许同时迭代多组不同的输入序列,并保证每一轮次内各组件之间的一致性关系得以保留不变。 #### 调整并发控制及其他辅助特性 考虑到某些场景下频繁轮询可能导致会话失效或者IP封禁等问题的发生概率增加,建议降低线程数至最低限度(即单一线程),从而减少不必要的风险露窗口期长度。此外还需启用“跟随重定向”的功能开关以适应不同应用逻辑下的跳转需求。 #### 动态提取新Token 为了让每一次新的请求都能够携带最新的Token信息,可以在Grep - Extract标签页里设定规则自动解析响应体中的特定字符串片段作为后续调用依据。具体做法是从HTML源码或其他返回内容里面定位到包含有预期格式的部分加以匹配抽取出来供即时替换使用。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值