1:某空间测绘导出需要的资产,复制带有http协议的资产
创建一个文本,复制进去
直接查找进行替换,https也是一样的
找到一个有漏洞的url,抓包发送到Intruder模块
选择target和host为需要碰撞的地方,并将Update Host header to match target取消掉
attack type这个位置选择第三个攻击就可以了,这里选的第三个,选择第四个也行,但是只适合host碰撞
target位置需要保留http协议头,host位置不需要,在payload下面取消勾选对特殊字符进行URL编码
payload set:1设置需要带上协议,payload set:2设置不需要带上协议
做完这些测试,根据漏洞特征来进行搜索,漏洞响应包状态码200,就只保留200状态码
burp介绍完了,现在来yakit了,拦截数据包发送到web fuzzer模块
尝试一下是否存在漏洞
选中HOST位置的域名,鼠标插入临时字典
这里不要协议
然后发送请求,再通过旁边的搜索进行搜索漏洞特征
原文始发于微信公众号(掌控安全EDU):如何优雅的批量打通杀
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论