本文介绍: 首先我们通过代理】-【选项设置代理监听,接着我们浏览器配置手动设置(注意要把httphttps配置代理),这样我们可以burpsuit报文管理。集束炸弹(笛卡尔积,两个字典,两个参数):将每个字典逐一交叉匹配例如A字典的所有位与B字典的所有位都匹配。音叉(两个字典,两个参数):将每个字典逐一对匹配例如A字典的1号位与B字典的1号位匹配,绝不相交匹配。在【测试器】-【位置】,选中你要参数化的地方(红色框框部分点击添加$】这样就实现参数化。目标网址右键】-【攻击】-【Fuzz】

Burpsuit使用入门指南

安装

使用指南

运行vbs文件运行安装好的burpsuit软件

burpsuit提供了自动化方式对普通漏洞进行渗透测试通过如下步骤可以实现自动化扫描我们通过目标】-【目标范围】来设定我们自动化测试范围(如下图所示

在【目标】-【网站地图设置爬行过滤

设置我们测试网址后,我们【仪表盘】-【新扫描新建任务

首先我们通过代理】-【选项】设置代理监听,接着我们在浏览器中配置手动设置(注意要把httphttps配置代理),这样我们就可以burpsuit报文管理

对设置目标ip进行自动化攻击,漏铜利用模糊测试暴力破解

 在【测试器】-【位置】,选中你要参数化的地方(红色框框部分点击添加$】这样就实现参数化

这里我们有四种攻击类型

  1. 狙击手(一个字典,两个参数):狙击手单点模式,将数据逐一填充指定位置

  1. 破城锤(一个字典,两个参数):将数据同时填充多个指定位置,例A字典的数据同时填充到两个位置

  1. 音叉(两个字典,两个参数):将每个字典逐一对称匹配,例如A字典的1号位与B字典的1号位匹配,绝不相交匹配

  1. 集束炸弹(笛卡尔积,两个字典,两个参数):将每个字典逐一交叉匹配,例如A字典的所有位与B字典的所有位都匹配

 攻击后就可以查看结果

通过修改请求参数,来查看返回结果并进行分析

用于检测数据样本数随机质量工具,例如我们的sessiontoken是否可以预测被伪造风险

 ZAP使用入门指南

下载地址https://www.zaproxy.org/download/
自动化测试

 我们要做的只有两步:第一步输入目标网址,第二步点击攻击

 手动模式(顾名思义就是手动代替自动扫描,针对更强)

先要配置浏览驱动

配置上面的驱动就可以启动火狐浏览器,并在浏览器上面进行操作,而你的操作过程中也可以选中一个进行【攻击】

 模糊测试(Fuzz)

目标网址【右键】-【攻击】-【Fuzz】

 报告

选中报告】-【生产报告

文章转载自:yetangjian

原文链接https://www.cnblogs.com/yetangjian/p/17873427.html

原文地址:https://blog.csdn.net/kfashfasf/article/details/134778687

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_39870.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注