Brup Suite 渗透测试笔记(六)

接上次笔记这章记payload的类型分类做一说明:

1、simplelist是一个简单的payload类型,通过配置一个字符串作为payload,也可以手动添加字符串列表。

2、运行文件 Runtime file ----指定文件,作为对应的payload位置上的payload列表,下方的payload options将自动添加改变为文件选择按钮和输入框,指定后BurpIntruder 将读取文件的每一行作为一个payload

3、自定义迭代器(Custom iterator)一共有八个占位,每一个占位可以指定简单列表的payload类型,根据占位的多少,与每一个简单列表的payload进行笛卡尔积,生成最终的payload列表,当攻击的时候payload生成的值如下。

4、字符串替换(character substitution)这种payload类型对预定义的字符串进行替换后生成新的payload。

5、大小写替换(Case modification)对预定义的字符串按照大小规则,进行替换。

生成规则NO change(不改变使用原始字符串)、To Lower case(转成小写字母)、To upper case(转成大写)、To Propername(首字母大写)、 To properName(首字母大写,其他不改变)。

6、递归(Recursive grep )这种类型主要在服务器端提取有效数据,需要先从服务器端提取数据最为payload,然后替换payload的位置,进行攻击,基于原始的响应,使用grep提取数据才能发生攻击。

7、不合法的Unicode编码(illegal Unicode)指定不合法的Unicode编码替换字符本身,从payload中产生一个或者多个有效载荷,在尝试回避基于模式匹配的输入验证时,这个有效载荷是有用的。

8、对上图的各项参数做一个说明

maxmium overlong UTF-8 length Unicode编码允许最多使用6个字符表示一个字符,使用一种类型就可以正确的表示出(0x00-0x7F)Basic ASCLL字符,illegal UTF-8 continuation bytes 当选择最大超长UTF-8长度为2字节以上,这个选项可以用。

maximize permutations in multi-byte encondings 如果选择的UTF-8长度超过3个字节以上,并选中illegal-byte UTF-8这个选项可用。如果 maximize permutations in multi-byte encondings没用选中,则会产生非法变种时,不合法的Unicode有效负荷源会按顺序处理每个后续字节,为每个后续字节产生3个非法变种,并且其他的字节不会改变。

原文地址:https://www.cnblogs.com/xinxianquan/p/8367275.html

时间: 2024-10-06 15:02:55

Brup Suite 渗透测试笔记(六)的相关文章

Brup Suite 渗透测试笔记(四)

接上次笔记(今天感觉好空虚啊,给老师找了一下午的资料,做书的排版,电脑试装了很多文档格式转换软件,感觉电脑快要瘫痪了,到晚上就头晕晕的) 今天主要做BurpSuite的spider的功能区的学习笔记, 一.Spider主要分两个部分,一个是Control 另一个是OPtions,BurpSpider的功能其实主要是用在大型额系统测试,能过在短时间内完成体统结构的分析,先看的控制功能 1.control是由两部分组成,状态和控制域,其中状态(Spider Status)能够显示当前的进度,传输情况

Brup Suite 渗透测试笔记(二)

接上次笔记 1.浏览器配置完后在地址栏中输入http://brup出现官网 其他的浏览器火狐,Google Chrome,306极速浏览器,IE等设置基本类似,这里不再做赘述. 2.配置好之后启动intercept(拦截)使得intercept is on 开启,进行数据拦截 3打开浏览器输入www.baidu.com ,数据流量进过burpsuite 点击forward数据会继续传下去,点击drop数据舍弃 Raw是web请求的raw格式的视图,包括啦请求地址,http协议版本,主机头,浏览器

Brup Suite 渗透测试笔记(三)

接上次笔记 一.对BurpSuite Target的功能吧组件主要用 站点地图(SiteMap),目标域设置(TargetScope),Target工具三部分组成 1.这里先说明Scope的作用, 限制站点地图和Proxy的历史内容的显示结果,设置Burp Proxy拦截请求,BurpSpider抓取那些内容,Burp Scanner自动扫描那些作用域的安全漏洞,在Burp intruder和Burp Repeater中指定URL,通过Target Scope可以方便的控制Burp的拦截功能,拦

Brup Suite 渗透测试笔记(八)

续上次笔记 1.之前记到payload类型的用户名生成器,(username  generator).这种类型发payload只要用于用户名和email账号的自动生成. 2.ECB加密块洗牌(ECB block shufffler)这种类型的payload是基于ECB加密模式的payload生成器,ECB加密模式中每组64位的数据之间相互独立,通过改变分组数据的位置方式来验证应用程序是否受到攻击. 3.Burp payload生成插件(Extension -generated)这种类型的payl

Brup Suite 渗透测试笔记(一)

收集的资料整理如下: http://www.nxadmin.com/啊德玛web安全网站 功能介绍: 1.作为代理,默认端口设置8080上运行,截获修改客户端到web应用程序的数据包 2.spider 爬网,,抓取web应用程序的链接内容,自动提交表单(用户自定义设置), 3.scanner扫描器 (商业版开放开放)自动测试漏洞,但是可能误报,扫描结果不是很准 4.intruder 入侵模块,多种用途,利用web漏洞进行web应用程序的模糊测试,暴力破解 5.repeater 中继器,格根据不同

基础渗透测试笔记二

xss跨站漏洞纯手打笔记(基础) XSS漏洞扫描 常用工具: wvs 椰树 safe3 Xelenium w3af vega xss扫描插件+burp Beef: beef+msf拿客户端shell(ie6 xp) use windows/browser/ms10_002_aurora set PAYLOAD windows/meterpreter/reverse_tvp PAYLOAD =>wondows/meterpreter/reverse_tcp set SRVHOST (my ip)

基础渗透测试笔记一

1.access数据库 数据库后缀名:*.mdb 打开数据库工具: 破障浏览器  辅臣数据库浏览器. access注入>判断注入点> '报错  and 1=1返回正常  and 1=2返回错误  or 1=1正 常   or 1=2返回错误  an 1=23错误 返回错误存在注入漏洞 获取基本信息: and 1=cast(version()as int) 获取数据库版本信息系统信息 and 1=cast(user||123 as int)获取当前用户名称 postgres用户相当于root用户

渗透测试笔记:使用sqlmap对access数据库进行测试

Sqlmap是开源的自动化SQL注入工具,由Python写成,具有如下特点: 完全支持MySQL.Oracle.PostgreSQL.Microsoft SQL Server.Microsoft Access.IBM DB2.SQLite.Firebird.Sybase.SAP MaxDB.HSQLDB和Informix等多种数据库管理系统. 完全支持布尔型盲注.时间型盲注.基于错误信息的注入.联合查询注入和堆查询注入. 在数据库证书.IP地址.端口和数据库名等条件允许的情况下支持不通过SQL注

基础渗透测试笔记三

sqlmap -u "http://www.vuln.cn/post.php?id=1" 默认使用level1检测全部数据库类型 sqlmap -u "http://www.vuln.cn/post.php?id=1"  --dbms mysql --level 3 指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面) 跟随302跳转 当注入页面错误的时候,自动跳转到另一个页面的时候需要跟随302, 当注入错误的时候,先报错再跳转的时候,不需要跟随3