之前章节记到Burp Intruder功能区,接上次笔记

一、首先说再展开说说Brup Intruder功能,

1、标识符枚举Web应用程序经常使用标识符来引用用户账户,资产数据信息。

2、提取有用的数据,不是简单的识别有效标识符,而是通过简单标识符提取其他数据,比方说,通过用户个人空间的ID获取用户关联信息。

3、模糊测试很多输入性的漏洞,譬如说常见的SQL注入,跨站脚本和文件路径便利可以通过请求参数提交各种测试字符串,并分析错误信息和其他异常情况,并对应用程序进行检测,但是手动执行这样的测试耗时,可以通过设置Payload,通过Brup Intruder自动化地对web应用程序进行模糊测试。

使用 Brup Intruder进行测试,遵循的步骤如下:

1、确认Brup Suite安装正常启动,且 完成浏览器的代理问题,这个我在前面的章节中已经反复赘述

2、进入 Brup Proxy 需要关闭代理功能。

3、进入历史日志(History)查找可能存在的请求日志,并发送洞Intruder。

(今天网费欠费 截图不能插过来 看来博客园只支持在线贴图,估计后续测试可能有问题)

转到Intruder 功能区 在Positions 中可以详细看到请求的消息。

4、Brup Intruder攻击是围绕刚刚发送过来的㡳请求消息展开的。在原始请求消息指定的位置上设置一定数量的攻击载荷Payload,通过Payload来发送请求获取应答消息。在默认的情况下,Brup Intruder会对请求的参数Cookie参数设置成Payload position,前面加一个前缀 $符号,当发送求情的时候,会将$标识的参数替换为Payload。

5、在Position的右边界上有[add $ ]  、[clear $]、[auto $]、[refresh $]四个按钮功能,是用来控制请求消息参数在发送过程中是否被Payload替换,不想替换,就[clear $],就可以将参数的前缀 $去掉。

6、在添加Payload类型默认情况下添加 Simple List 。

7、添加完毕之后就是攻击啦,回到Position界面单击[Start attack]发起攻击

8、Burp会自动打开一个新的界面,包含执行的情况、HTTP状态码,长度等一些结果信息。

9、选择其中的一次通信信息,查看请求消息和应答消息的详细内容。使用过滤器对信息进行过滤或者拦截设置,之后对需要保存的列信息进行保存

后续章节是Payload的设置处理(回家再记,,,,)

Brup Suite 渗透测试笔记(五)的更多相关文章

  1. Brup Suite 渗透测试笔记(八)

    续上次笔记 1.之前记到payload类型的用户名生成器,(username  generator).这种类型发payload只要用于用户名和email账号的自动生成. 2.ECB加密块洗牌(ECB ...

  2. Brup Suite 渗透测试笔记(七)

    继续接上次笔记: 1.Burp Intruder的payload类型的子模块(Character blocks)使用一种给出的输入字符,根据指定的设置产生指定大小的字符块,表现形式为生成指定长度的字符 ...

  3. Brup Suite 渗透测试笔记(六)

    接上次笔记这章记payload的类型分类做一说明: 1.simplelist是一个简单的payload类型,通过配置一个字符串作为payload,也可以手动添加字符串列表. 2.运行文件 Runtim ...

  4. kalilinux渗透测试笔记

    声明:本文理论大部分是苑房弘kalilinux渗透测试的内容 第五章:基本工具 克隆网页,把gitbook的书记下载到本地 httrack "http://www.mybatis.org/m ...

  5. metasploit渗透测试笔记(内网渗透篇)

    x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...

  6. kalilinux 渗透测试笔记

    声明:本文理论大部分是苑房弘kalilinux渗透测试的内容 第五章:基本工具 克隆网页,把gitbook的书记下载到本地 httrack "http://www.mybatis.org/m ...

  7. Web渗透测试笔记(基础部分)

    信息收集: dns信息收集 格式:dns... -参数 域名 -参数 示例: root@xxSec:~# dnsenum baidu.com root@xxSec:~# dnsenum -f dns. ...

  8. 【i春秋 综合渗透训练】渗透测试笔记

    网站是齐博CMS V7.0    1.要求获得管理员密码:   利用齐博CMS V7.0  SQL爆破注入漏洞即可得到管理员用户名密码    https://www.cnblogs.com/vspid ...

  9. fastjsion反序列化漏洞渗透测试笔记

    本文原创地址:https://www.cnblogs.com/yunmuq/p/14268028.html 一.背景 fastjsion是阿里的开源Java工具:https://github.com/ ...

随机推荐

  1. mysql 架构 ~ MHA 总揽

    一 简介:MHA相关二 版本 mha0.56 mha0.57 mha0.58三 切换流程   0 主库已不可达   阶段一      1 从集群选出新主,根据新主同步的binlog信息进行拷贝binl ...

  2. 论文笔记:Joint Embeddings of Shapes and Images via CNN Image Purification

    今天分享的这篇论文是 SIGGRAPH 2015 的入选论文,标题比较长,但它做的事情其实很简单:通过一张图片,找到和这张图片最相似的 3D 形状

  3. html5离线记事本

    离线记事本 这是一个笔记应用,不需要联网,也不需要数据库,可以直接把数据储存在本地.方便易用! ^_^ <!DOCTYPE html>  <html>  <head> ...

  4. Delphi 三层框架 DataSnap 的服务器端设置

    elphi 三层框架 DataSnap 的服务器端设置: DataSnap 框架有三个模块:DataSnap Server,Server Module,DataSnap Client Module. ...

  5. 红迅JSAAS敏捷开发平台

    红迅JSAAS敏捷开发平台:    http://www.redxun.cn/

  6. 巧用这19条MySQL优化【转】

    1.EXPLAIN 做MySQL优化,我们要善用EXPLAIN查看SQL执行计划. 下面来个简单的示例,标注(1.2.3.4.5)我们要重点关注的数据: type列,连接类型.一个好的SQL语句至少要 ...

  7. MySQL伪master+Binlog+同步【转】

    MySQL 中drop 等高危误操作后恢复方法 实验目的: 本次实验以恢复drop操作为例,使用不同方法进行误操作的数据恢复. 方法: 利用master同步 :伪master+Binlog+同步(本文 ...

  8. Kafka监控KafkaOffsetMonitor【转】

    1.概述 前面给大家介绍了Kafka的背景以及一些应用场景,并附带上演示了Kafka的简单示例.然后,在开发的过程当中,我们会发现一些问题,那就是消息的监控情况.虽然,在启动Kafka的相关服务后,我 ...

  9. 二层环路保护,SEP多实例的配置

    作者:邓聪聪 智能以太保护SEP(Smart Ethernet Protection)是一种专用于以太网链路层的环网协议.SEP是一种以太环路保护机制,它通过有选择性地阻塞网络环路冗余链路,来达到消除 ...

  10. <pre>标签的基本样式设置

    断行 在html中,换行符无法在一般标签内作为布局控制显示,包括xml实体 和 均表现为white-space,仅用于断字[1]. 一般情形下,可使用<br>标签断行:但需要从原始xml文 ...