Burp 宏总结

Burp 宏使用的一些总结,记录一些常用操作。

从一个靶场开始

Lab: 2FA bypass using a brute-force attack | Web Security Academy 这里涉及到三个请求(前3个请求)

  1. GET /login:登录页面
  2. POST /login:需要上一步页面中的csrf token进行该请求
  3. GET /login2:需要上一步响应中的cookie进行这一步的请求
  4. POST /login2:需要上一步中的csrf token,同时爆破这一步中的4位验证码。
    • burp macro只用执行前三步的操作即可

    • 爆破需要使用单线程,靶场的爆破很慢,一共尝试10000次,大概在1000多次的时候就会成功

添加宏

https://image.sec-yp.cn/20240321074958.png

https://image.sec-yp.cn/20240321075032.png

https://image.sec-yp.cn/20240321075059.png

https://image.sec-yp.cn/20240321075112.png

使用宏

https://image.sec-yp.cn/20240321075236.png

image-20240321075301061

只需要更新请求中的csrf参数即可

https://image.sec-yp.cn/20240321075337.png

确定宏的使用范围

https://image.sec-yp.cn/20240321075422.png

https://image.sec-yp.cn/20240321075435.png

在intruder中使用

注意将并发数修改为1,找到响应码是302的,让响应在浏览器中显示即可。 这里我爆破到4000多也没有爆破出来正确的验证码。这也接近真实的情况吧。

https://image.sec-yp.cn/20240321075502.png

参考

使用 BurpSuite 宏获取 CSRF TOKEN | r0yanx’s Blog