专栏名称: 渗透安全团队
每个人都有迷茫和快速成长的时期。做技术需要静下心来,两耳不闻窗外事,一心只读圣贤书。一段时间以后就发现窗外那些吵杂的声音早已经没法触动你的心思,这时候就谁也挡不住你成长了。
今天看啥  ›  专栏  ›  渗透安全团队

实战 | 批量刷洞方法,你值得拥有

渗透安全团队  · 公众号  ·  · 2024-05-30 17:23
    

文章预览

前言 由于微信公众号推送机制改变了,快来 星标 不再迷路,谢谢大家! 1:某空间测绘导出需要的资产,复制带有http协议的资产 创建一个文本,复制进去 直接查找进行替换,https也是一样的 找到一个有漏洞的url,抓包发送到Intruder模块 选择target和host为需要碰撞的地方,并将Update Host header to match target取消掉 attack type这个位置选择第三个攻击就可以了,这里选的第三个,选择第四个也行,但是只适合host碰撞 target位置需要保留http协议头,host位置不需要,在payload下面取消勾选对特殊字符进行URL编码 payload set:1设置需要带上协议,payload set:2设置不需要带上协议 做完这些测试,根据漏洞特征来进行搜索,漏洞响应包状态码200,就只保留200状态码 burp介绍完了,现在来yakit了,拦截数据包发送到web fuzzer模块 尝试一下是否存在漏洞 选中HOST位置的域名, ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览