1.通过Intruder的Payload下的Number Payload Type批量替换GET请求的数字变量
这种测试就是在Burpsuite的Payload Sets选择Payload type为Numbers,Payload Options配置如下:
Type:Sequential
From:1
To:999
Step:1
Number format
Decimal
这里都不用填
2.通过Intruder的攻击位置选中第三个,配合本地账号和密码字典进行依依对应测试
Positions 选择 Attack type: Pitchfork 选中3个位置为变量
Payloads 会有3给选项复选框,分别配置这3个复选框,分别是1,2,3,配置好对应的payload
3.根据Intruder里面的Grep提取功能可以批量提取目标站点的所有用户名,只要确认起始和结尾的位置即可
这种测试就是在Burpsuite的Payload Sets选择Payload type为Numbers,然后配置Grep Match
添加对应的关键字即可
4.基于Intruder里面攻击位置配置Sniper模式定位到访问的uri使用简单列表的模式进行加载本地字典文件,进行批量扫描目录,也可以基于请求的参数位置加载sql注入,xss等字典进行Fuzz测试
在Positions配置 Attack type: Sniper ,配置一个变量,然后在Payloads的Payload type选中Simple list 在Payload Options配置字典即可
5.通过Intruder功能找到能够使用批量更改ID数字的方式遍历目标网站的用户名,如果有IP地址限制,那么就通过代理不断变换IP来头破批量暴力破解账户的密码
使用代理池进行批量枚举
6.通过Intruder的302重定向功能,判断登陆账户是否成功还是失败,这里首先是抓包判断登陆成功的302跳转响应头或者响应的内容信息与登陆失败的302跳转响应头或者响应的内容信息有什么区别,然后找去区别,把不一样的关键字通过Grep Match进行提取出来,如果提取的某个关键字判断是成功登陆的,那么有标记的就是成功登陆的,否则取反,就是没有标记的是成功登陆
首先确认好登录成功和登录失败的区别,假如登录成功响应信息中含有Welcome的关键字,那么可以如下操作:
Grep Match:添写好关键字Welcome,这里如果是匹配查找HTTP响应头中的内容,可以在这里把Exclude HTTP headers的勾去掉
Redirections:
Follow redirections: On-site only
Process cookies in redirections 打勾
网友评论