怎样使用BurpSuite宏获取CSRF-TOKEN,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。
在WEB渗透中经常可以看到页面存在一次性token校验的情况,即请求包中包含token,而token值需通过其它页面获取,导致burpsuite抓包后无法重放。除了暴力破解,BurpSuite宏也可以用于其他测试,不过最终目的都是一致的,使我们更加快捷,专注于挖掘信息和渗透上,而不是在重复的工作中上浪费时间。
下面以一个简单例子来做个说明。目标网站如下,页面存在一个图片验证码,题目要求暴力破解得到账号密码。这题可以有多种方式实现,这里以burpsuite宏进行实验。
暴力破解测试题目:https://github.com/3sNwgeek/BruteForc_test 这些题目出自都是我平时工作渗透中遇到的各种各样的验证码问题而改成题目的。
虽然题目是使用滑动验证码进行登陆的,但是实际上还是校验登陆session的。 1. 目标URL为:http://1.1.1.1/c/hdyzma/welcome.php,抓个包测试一下,发现其会对token参数校验,拒绝重放的数据包。
2. 在登陆页面http://1.1.1.1/c/hdyzma/可发现token值:
3. 通过上面的发现,可以使用burpsuite的宏功能自动把登陆页的token值抓取出来填入登陆请求
1.创建Macros,获取token值
2.在Macro Recorder中选择包含要获取的token的页面
3.配置Macros
用鼠标选中token值,burpsuite会自动填写开始标记以及结束标记,并且写上Parameter name为token,注意这里的参数名token是与要爆破页面里的token名称一致:
定义Macro描述,方便区分:
1、然后在Session Handling Rules里面新建一条规则:
设置一个名字,这里叫update_token:
选中刚刚录制好的宏,并且设置要更新的参数名,这里是token:
2.然后是设置宏的影响范围,因为我们只需要暴力破解账号密码,所以Tools Scope这里只选中Repeater、Intruder就行了,其它模块可根据实际需要勾选:
1.回到Repeater,点击Go重新发包,可以看到现在token参数会自动刷新:
2.使用Intruder暴力破解账号密码:
因为多线程会同时刷新token,导致部分请求包拿到的token已经被刷新了,所以只能设置单线程跑:
成功暴破得到账号admin/123456a
关于怎样使用BurpSuite宏获取CSRF-TOKEN问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注亿速云行业资讯频道了解更多相关知识。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。