自动化参数爆破工具

admin 2023年4月10日09:16:35评论163 views字数 1991阅读6分38秒阅读模式

有很多工具是进行URL路径爆破,今天给大家介绍一个对指定路径的参数爆破。

该工具有助于识别可能易受攻击的隐藏参数,或揭示其他测试人员可能错过的有趣功能。它的高精度是通过逐行比较页面、比较响应代码和反射来实现的。

自动化参数爆破工具

0x01 工具安装

1、Docker

git clone https://github.com/Sh1Yo/x8cd x8docker build -t x8 .

2、Linux

#从 Blackarch 存储库(应安装存储库)# pacman -Sy x8
#从源代码(应该安装 Rust)git clone https://github.com/Sh1Yo/x8cd x8cargo build --release

3、Mac

git clone https://github.com/Sh1Yo/x8cd x8cargo build --release

0x02 工具特性

  • 通过使用模板和注入点提供灵活的请求配置。

  • 高度可扩展,每次运行能够检查数千个 URL。

  • 与类似工具相比,提供更高的精度,尤其是在困难的情况下。

  • 能够发现具有非随机值的参数,例如 admin=true。

  • 高度可配置,具有广泛可定制选项。

  • 通过外部库修改实现几乎原始请求。

0x03 工具使用

检查查询中的参数:

x8 -u "https://example.com/" -w <wordlist>

使用默认参数:

#/?something=1 等于 /?something=1&%sx8 -u "https://example.com/?something=1" -w <wordlist>

通过正文发送参数:

x8 -u "https://example.com/" -X POST -w <wordlist>

使用自定义正文:

%s 将替换为不同的参数,如 {"x":{"a":"b3a1a", "b":"ce03a", ...}}

x8 -u "https://example.com/" -X POST -b '{"x":{%s}}' -w <wordlist>

检查 paralell 中的多个网址:

x8 -u "https://example.com/" "https://4rt.one/" -W0

自定义模板:

#现在每个请求都看起来像 /?user[a]=hg2s4&user[b]=a34fa&...x8 -u "https://example.com/" --param-template "user[%k]=%v" -w <wordlist>

有时应对参数进行编码。也可以:

x8 -u "https://example.com/?path=..%2faction.php%3f%s%23" --encode -w <wordlist>
GET /?path=..%2faction.php%3fWTDa8%3Da7UOS%26rTIDA%3DexMFp...%23 HTTP/1.1Host: example.com

爆破请求头:

x8 -u "https://example.com" --headers -w <wordlist>

爆破cookie:

x8 -u "https://example.com" -H "Cookie: %s" -w <wordlist>

0x04 爆破字典

请求参数字典:

https://github.com/the-xentropy/samlistshttps://github.com/s0md3v/Arjun/tree/master/arjun/db

请求头字典:

https://github.com/danielmiessler/SecLists/tree/master/Discovery/Web-Content/BurpSuite-ParamMiner

0x05 burp插件集成

1、启动Burp Suite并到“扩展器”选项卡。

2、从 BApp 商店找到并安装“自定义发送到”扩展。

3、打开“发送到”选项卡,然后单击“添加”按钮以配置扩展。

为条目命名,并在命令中插入以下行:

/path/to/x8 --progress-bar-len 20 -c 3 -r %R -w /path/to/wordlist --proto %T --port %P

还可以添加常用参数,如 --output-format 、 --replay-proxy 、 --recursion-depth。

如果进度条无法正常工作---请尝试减小 --progress-bar-len 的值。

从后台运行切换到在终端中运行。

自动化参数爆破工具

如果在终端中遇到字体呈现问题,可以调整“发送到其他选项”中的 xterm 选项。只需将现有内容替换为 xterm -rv -fa 'Monospace' -fs 10 -hold -e %C ,或将 xterm 替换为您首选的终端模拟器。

现在,您可以转到代理/中继器选项卡并将请求发送到该工具:

自动化参数爆破工具

在下一个对话框中,您可以修改命令并在新的终端窗口中执行它。

自动化参数爆破工具

执行命令后,将出现一个新的终端窗口,显示正在运行的工具。

自动化参数爆破工具

原文始发于微信公众号(白帽学子):自动化参数爆破工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月10日09:16:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   自动化参数爆破工具http://cn-sec.com/archives/1663829.html

发表评论

匿名网友 填写信息