有很多工具是进行URL路径爆破,今天给大家介绍一个对指定路径的参数爆破。
该工具有助于识别可能易受攻击的隐藏参数,或揭示其他测试人员可能错过的有趣功能。它的高精度是通过逐行比较页面、比较响应代码和反射来实现的。
0x01 工具安装
1、Docker
git clone https:
//github.com/Sh1Yo/x8
cd x8
docker build -t x8 .
2、Linux
#从 Blackarch 存储库(应安装存储库)
#从源代码(应该安装 Rust)
git clone https:
//github.com/Sh1Yo/x8
cd x8
cargo build --release
3、Mac
git clone https:
//github.com/Sh1Yo/x8
cd x8
cargo build --release
0x02 工具特性
-
通过使用模板和注入点提供灵活的请求配置。
-
高度可扩展,每次运行能够检查数千个 URL。
-
与类似工具相比,提供更高的精度,尤其是在困难的情况下。
-
能够发现具有非随机值的参数,例如 admin=true。
-
高度可配置,具有广泛可定制选项。
-
通过外部库修改实现几乎原始请求。
0x03 工具使用
检查查询中的参数:
x8 -u
"https://example.com/"
-w <wordlist>
使用默认参数:
#/?something=
1
等于 /?something=
1
&%s
x8 -u
"https://example.com/?something=1"
-w <wordlist>
通过正文发送参数:
x8 -u
"https://example.com/"
-X POST -w <wordlist>
使用自定义正文:
%s 将替换为不同的参数,如 {"x":{"a":"b3a1a", "b":"ce03a", ...}}
x8 -u
"https://example.com/"
-X POST -b
'{"x":{%s}}'
-w <wordlist>
检查 paralell 中的多个网址:
x8 -u
"https://example.com/"
"https://4rt.one/"
-W0
自定义模板:
#现在每个请求都看起来像 /?user[a]=hg2s4&user[b]=a34fa&...
x8 -u
"https://example.com/"
--param-
template
"user[%k]=%v"
-w <wordlist>
有时应对参数进行编码。也可以:
x8 -u
"https://example.com/?path=..%2faction.php%3f%s%23"
--encode -w <wordlist>
GET /?path=..%
2f
action.php%
3f
WTDa8%
3
Da7UOS%
26
rTIDA%
3
DexMFp...%
23
HTTP/
1.1
Host: example.com
爆破请求头:
x8 -u
"https://example.com"
--headers -w <wordlist>
爆破cookie:
x8 -u
"https://example.com"
-H
"Cookie: %s"
-w <wordlist>
0x04 爆破字典
请求参数字典:
https:
//github.com/the-xentropy/samlists
https:
//github.com/s0md3v/Arjun/tree/master/arjun/db
请求头字典:
https:
//github.com/danielmiessler/SecLists/tree/master/Discovery/Web-Content/BurpSuite-ParamMiner
0x05 burp插件集成
1、启动Burp Suite并到“扩展器”选项卡。
2、从 BApp 商店找到并安装“自定义发送到”扩展。
3、打开“发送到”选项卡,然后单击“添加”按钮以配置扩展。
为条目命名,并在命令中插入以下行:
/path/to/x8 --progress-bar-len
20
-c
3
-r %R -w /path/to/wordlist --proto %T --port %P
还可以添加常用参数,如 --output-format 、 --replay-proxy 、 --recursion-depth。
如果进度条无法正常工作---请尝试减小 --progress-bar-len 的值。
从后台运行切换到在终端中运行。
如果在终端中遇到字体呈现问题,可以调整“发送到其他选项”中的 xterm 选项。只需将现有内容替换为 xterm -rv -fa 'Monospace' -fs 10 -hold -e %C ,或将 xterm 替换为您首选的终端模拟器。
现在,您可以转到代理/中继器选项卡并将请求发送到该工具:
在下一个对话框中,您可以修改命令并在新的终端窗口中执行它。
执行命令后,将出现一个新的终端窗口,显示正在运行的工具。
✦
原文始发于微信公众号(白帽学子):自动化参数爆破工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论