Brup Suite 渗透测试笔记(五)

之前章节记到Burp Intruder功能区,接上次笔记

一、首先说再展开说说Brup Intruder功能,

       1、标识符枚举Web应用程序经常使用标识符来引用用户账户,资产数据信息。

       2、提取有用的数据,不是简单的识别有效标识符,而是通过简单标识符提取其他数据,比方说,通过用户个人空间的ID获取用户关联信息。

       3、模糊测试很多输入性的漏洞,譬如说常见的SQL注入,跨站脚本和文件路径便利可以通过请求参数提交各种测试字符串,并分析错误信息和其他异常情况,并对应用程序进行检测,但是手动执行这样的测试耗时,可以通过设置Payload,通过Brup Intruder自动化地对web应用程序进行模糊测试。

使用 Brup Intruder进行测试,遵循的步骤如下:

      1、确认Brup Suite安装正常启动,且 完成浏览器的代理问题,这个我在前面的章节中已经反复赘述

      2、进入 Brup Proxy 需要关闭代理功能。

      3、进入历史日志(History)查找可能存在的请求日志,并发送洞Intruder。

   (今天网费欠费 截图不能插过来 看来博客园只支持在线贴图,估计后续测试可能有问题)

转到Intruder 功能区 在Positions 中可以详细看到请求的消息。

        4、Brup Intruder攻击是围绕刚刚发送过来的㡳请求消息展开的。在原始请求消息指定的位置上设置一定数量的攻击载荷Payload,通过Payload来发送请求获取应答消息。在默认的情况下,Brup Intruder会对请求的参数Cookie参数设置成Payload position,前面加一个前缀 $符号,当发送求情的时候,会将$标识的参数替换为Payload。

         5、在Position的右边界上有[add $ ]  、[clear $]、[auto $]、[refresh $]四个按钮功能,是用来控制请求消息参数在发送过程中是否被Payload替换,不想替换,就[clear $],就可以将参数的前缀 $去掉。

         6、在添加Payload类型默认情况下添加 Simple List 。

         7、添加完毕之后就是攻击啦,回到Position界面单击[Start attack]发起攻击

         8、Burp会自动打开一个新的界面,包含执行的情况、HTTP状态码,长度等一些结果信息。

         9、选择其中的一次通信信息,查看请求消息和应答消息的详细内容。使用过滤器对信息进行过滤或者拦截设置,之后对需要保存的列信息进行保存

后续章节是Payload的设置处理(回家再记,,,,)

 

      

 

posted @ 2018-01-23 09:52  疏桐  阅读(308)  评论(0编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();