Burpsuite-實戰指南番外篇-Intruder-平常小技巧

1.經過Intruder的Payload下的Number Payload Type批量替換GET請求的數字變量sql

這種測試就是在Burpsuite的Payload Sets選擇Payload type爲Numbers,Payload Options配置以下:安全

Type:Sequential微信

From:1cookie

To:999app

Step:1xss

Number formatide

Decimal測試

這裏都不用填網站

2.經過Intruder的攻擊位置選中第三個,配合本地帳號和密碼字典進行依依對應測試ui

Positions 選擇 Attack type: Pitchfork 選中3個位置爲變量

Payloads 會有3給選項複選框,分別配置這3個複選框,分別是1,2,3,配置好對應的payload

3.根據Intruder裏面的Grep提取功能能夠批量提取目標站點的全部用戶名,只要確認起始和結尾的位置便可

這種測試就是在Burpsuite的Payload Sets選擇Payload type爲Numbers,而後配置Grep Match

添加對應的關鍵字便可

4.基於Intruder裏面攻擊位置配置Sniper模式定位到訪問的uri使用簡單列表的模式進行加載本地字典文件,進行批量掃描目錄,也能夠基於請求的參數位置加載sql注入,xss等字典進行Fuzz測試

在Positions配置 Attack type: Sniper ,配置一個變量,而後在Payloads的Payload type選中Simple list 在Payload Options配置字典便可

5.經過Intruder功能找到可以使用批量更改ID數字的方式遍歷目標網站的用戶名,若是有IP地址限制,那麼就經過代理不斷變換IP來頭破批量暴力破解帳戶的密碼

使用代理池進行批量枚舉

6.經過Intruder的302重定向功能,判斷登錄帳戶是否成功仍是失敗,這裏首先是抓包判斷登錄成功的302跳轉響應頭或者響應的內容信息與登錄失敗的302跳轉響應頭或者響應的內容信息有什麼區別,而後找去區別,把不同的關鍵字經過Grep Match進行提取出來,若是提取的某個關鍵字判斷是成功登錄的,那麼有標記的就是成功登錄的,不然取反,就是沒有標記的是成功登錄

首先確認好登陸成功和登陸失敗的區別,假如登陸成功響應信息中含有Welcome的關鍵字,那麼能夠以下操做:

Grep Match:添寫好關鍵字Welcome,這裏若是是匹配查找HTTP響應頭中的內容,能夠在這裏把Exclude HTTP headers的勾去掉

Redirections:

Follow redirections: On-site only

Process cookies in redirections 打勾

對應的視頻地址:https://www.bilibili.com/video/BV1qe411W7ox?p=27

本文分享自微信公衆號 - 白帽安全技術復現(baimaofuxian)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索