Burpsuite的Intruder模塊發現敏感目錄


提前配置好瀏覽器的代理設置,並且成功訪問了目標地址(這里是http://192.168.146.133/WackoPicko)

1.在burpsuite的proxy欄目中,找到對WackoPicko路徑的請求報,右鍵選擇‘Send to intruder’

 

 

2.切換到Intruder欄目下的Position選項,會看到很多被 §包裹着的字段,並且它們是被高亮顯示的,這些字段是Intruder在每次請求中都會更改的字段,單擊Clear按鈕清空所有被§包裹着的字段。

3.在url的最后一個/后隨意加一個字段,然后選中它,並單擊Add按鈕,那么這樣就會讓這個被選中的字符成為一個修改點,如圖:

 

 

4.切換到Payload選項下,由於我們在第三步只設置了一個修改點,所以我們只需要根據默認配置生成一個攻擊載荷列表即可,將攻擊載荷的類型設置為simple list然后我們載入一個外部的攻擊列表。

 

 

5.單擊Load,選擇選擇/user/share/wordlists/dirb/small.txt(這里是用的kali,也可以自己手動用下方的Add添加自己覺得是敏感目錄的名字或加載自己創建的目錄字典)這個文件。

6.然后點擊Start attack按鈕開始向服務器發送請求,如果你使用的是Burp Suite的免費版,那么你將會看到intruder的一些警告信息,請選擇accept然后攻擊就會開始。

 

 

7.單擊Status按鈕,狀態碼就會按照從小到大的順序展示,其中200是存在且可訪問的文件或目錄的響應代碼,重定向為300,錯誤范圍為400和500。

 

 

Position中的type的其它類型:

 

 

  • Sniper:將一組攻擊載荷分別替換每一個修改點上,每個替換后的值都是不同的。

  • Battering ram:和Sniper一樣,它也使用一組攻擊載荷,但是不同的是它在每一次修改中會把所有修改點都替換成一樣的值。

  • Pitchfork:將多個攻擊載荷集中的每一項依次替換不同的修改點,當我們對已知的某些數據進行測試時會發現它很有用,比如對一組用戶名和密碼進行測試。

  • Cluster bomb:測試多個攻擊載荷的所有排列組合。

tips:【僅作參考學習】


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM