一、Brup Repeater通常结合Proxy(历史记录),Scanner(扫描记录)、Target(站点地图)等,通过其他工具上的右键执行【Send to Repeater】,之后跳转到Repeater选项卡中,然后对请求数据的修改,以及请求重放,数据的分析与漏洞的验证。其中包含几个设置选项卡

1、Update  Content_Length(用来控制Brup是否更新请求消息头中的Content_Length),UNpack gzip/deflateI(用来控制Brup是否自动解压或压缩服务器端相应内容),

2、Follow Redirections (控制Brup是否跟随服务器端作请求跳转,eg 服务器端返回状态码302,是否跟随应答跳转到302指向的url网址,四个选择分别是,Never(永不跳转),On_site only (站内跳转),In_scope only(目标域内跳转),Always(始终跳转))。这里站内跳转是指当前统一站点内跳转,目标域跳转是指target scope中配置的域可以跳转。

3、Process cookies in redirections (Cookie)设置此选项卡,在跳转过程中设置Cookie信息,将会被带到跳转指向的URL页面,可以进行提交。View(视图控制)此选项卡用来控制Repeater的试图布局。Action(其他操作)通过子菜单方式,执行Brup其他攻击组建中。

二、Brup Sequence 使用

1、Brup Sequence作为一款随机数据分析工具,在分析过程中可能会对系统做成不可预测的影响,不熟悉系统的情况下最好不要对生产环境进行的数据进行分析,使用步骤配置代理浏览器——从Brup Proxy的历史记录中寻找token或类似的参数,返回右击 Send to  Senquence.

2、进入Burp sequence的Live Capture面板,选中刚才发过来的记录,点击 Configure 配置需要分析的token或参数。完成参数设置。

3、如下图是数据分析,当抓取参数总数值大于100时点击pause或者stop 这时可以进行数据分析,点击Analyze now 就开始就是数据的随机分析。可以将分析的数据保存以备下一次使用从文件加载参数,进行数据分析。Analysis Option 选项设置的目的是为了控制token或者参数,在数据分析中需要做什么样的处理和分析,在Token Handing 和Token Analysis中设置。

4、Token Handing控制令牌在数据分析中如何处理,Pad short tokens at start/end 表示应用程序产生的令牌是具有可变长度的,这些令牌在数据分析前都需要填充,以便进行统计检验,可以设置是否填充,在开始位置或者每个令牌结束的位置,一般是在开始位置填充。Pad with可以指定填充的字符,一般数字或ASCLL十六进制编码的令牌用“0”填最合适, Base64-decode before analyzing 表示在数据分析是否进行base64解码。令牌使用base64编码的时候需要勾选此项。

5、Token Analysis主要用来控制数据进行随机分析的类型,可以选择多个分析类型,或者单独启用,或禁用每个字符类型级的字节测试,控制数据分析字符等级 Count和Transitions, Count是指分析令牌的每个位置使用的字符的分布,如果随机生成的样本,所使用的分布大致均匀,Transitions是指分析样品数据中的连续符号之间的变化,如果是随机样品。出现在一个给定的位置上的字符是同样可能通过该位置使用的字符中的任意一项中的下一个标志改变,在每一个位置上统计分析令牌随机产生到变化的概率。

BrupSuite渗透测试笔记(十)的更多相关文章

  1. BrupSuite渗透测试笔记(十一)

    一.数据查找和拓展功能的使用 1.BrupSuite高级功能在界面布局上主要分成两个部分,一是菜单栏,另一个是Engagement tools,Brup菜单下包含的数据查找Search 组件状态存储. ...

  2. BrupSuite渗透测试笔记(九)

    一. Update BurpSuite 1.选择help ,点击check for updates 记可以进入最新版本的下载界面,profession version need pay for mon ...

  3. Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter

    Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter 原文链接:http://www.xuanhun521.com/Blog/7fc11b7a-b6cb-4 ...

  4. Kali Linux Web 渗透测试— 第十二课-websploit

    Kali Linux Web 渗透测试— 第十二课-websploit 文/玄魂 目录 Kali Linux Web 渗透测试— 第十二课-websploit..................... ...

  5. kalilinux渗透测试笔记

    声明:本文理论大部分是苑房弘kalilinux渗透测试的内容 第五章:基本工具 克隆网页,把gitbook的书记下载到本地 httrack "http://www.mybatis.org/m ...

  6. metasploit渗透测试笔记(内网渗透篇)

    x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...

  7. kalilinux 渗透测试笔记

    声明:本文理论大部分是苑房弘kalilinux渗透测试的内容 第五章:基本工具 克隆网页,把gitbook的书记下载到本地 httrack "http://www.mybatis.org/m ...

  8. Web渗透测试笔记(基础部分)

    信息收集: dns信息收集 格式:dns... -参数 域名 -参数 示例: root@xxSec:~# dnsenum baidu.com root@xxSec:~# dnsenum -f dns. ...

  9. 【i春秋 综合渗透训练】渗透测试笔记

    网站是齐博CMS V7.0    1.要求获得管理员密码:   利用齐博CMS V7.0  SQL爆破注入漏洞即可得到管理员用户名密码    https://www.cnblogs.com/vspid ...

随机推荐

  1. JSON字符串解析成JSON数据格式

    在JS中将JSON的字符串解析成JSON数据格式,一般有两种方式: 1.一种为使用eval()函数. 2. 使用Function对象来进行返回解析. 使用eval函数来解析,并且使用jquery的ea ...

  2. web.xml的作用

    一般web项目都会自动创建一个 web.xml 但是也可以不用 下面是我目前的配置 <?xml version="1.0" encoding="UTF-8" ...

  3. yum1

    yum 显示仓库repolist [all|emabled|disabled] 显示软件list (anaconda表示装系统的时候就装上的软件) yum list all yum list php* ...

  4. 运行APP显示两个APP图标,一个打不开,删除一个后,另一个也会消失。

    可能原因:你添加了两个intent-filter 的LAUNCHER 事件,这种情况尤其在一个项目多个module的时候容易出现 <intent-filter>               ...

  5. 关于cmd命令

    F: 直接进入F盘 cd\ 进入当前盘的根目录 md 文件名 创建文件名 cd 文件名 进入文件名 rd  文件名  删除文件夹

  6. 20165231 2017-2018-2 《Java程序设计》第6周学习总结

    教材学习内容总结 第八章 String类 Java专门提供了用来处理字符序列的String类. String类在java.lang包中,由于java.lang包中的类被默认引入,因此程序可以直接使用S ...

  7. Python全栈(第一部分)day3

    昨日内容回顾 格式化输出 %s %d %% 编码 ascii: 只能显示英文,特殊字符,数字 万国码unicode: 最开始16位,中文不够,用32位,占用4个字节 升级: utf-8 utf-16 ...

  8. 【转】模块(configparser+shutil+logging)

    [转]模块(configparser+shutil+logging) 一.configparser模块 1.模块介绍 configparser用于处理特定格式的文件,其本质上是利用open来操作文件. ...

  9. ibevent 和 libev 提高网络应用性能【转】

    转自:https://www.cnblogs.com/kunhu/p/3632285.html 构建现代的服务器应用程序需要以某种方法同时接收数百.数千甚至数万个事件,无论它们是内部请求还是网络连接, ...

  10. V4L2 API详解 <二> Camera详细设置【转】

    转自:http://blog.sina.com.cn/s/blog_602f87700101bf36.html 作者: Sam (甄峰)  sam_code@hotmail.com   Camera的 ...