| 批量刷洞方法

admin 2024年5月31日12:10:53评论19 views字数 467阅读1分33秒阅读模式

 

1:某空间测绘导出需要的资产,复制带有http协议的资产
| 批量刷洞方法
创建一个文本,复制进去

| 批量刷洞方法
直接查找进行替换,https也是一样的

| 批量刷洞方法
找到一个有漏洞的url,抓包发送到Intruder模块

| 批量刷洞方法
选择target和host为需要碰撞的地方,并将Update Host header to match target取消掉
| 批量刷洞方法

| 批量刷洞方法
attack type这个位置选择第三个攻击就可以了,这里选的第三个,选择第四个也行,但是只适合host碰撞

| 批量刷洞方法

target位置需要保留http协议头,host位置不需要,在payload下面取消勾选对特殊字符进行URL编码
| 批量刷洞方法
payload set:1设置需要带上协议,payload set:2设置不需要带上协议

| 批量刷洞方法

| 批量刷洞方法
做完这些测试,根据漏洞特征来进行搜索,漏洞响应包状态码200,就只保留200状态码

| 批量刷洞方法

| 批量刷洞方法

burp介绍完了,现在来yakit了,拦截数据包发送到web fuzzer模块

| 批量刷洞方法

尝试一下是否存在漏洞
| 批量刷洞方法
选中HOST位置的域名,鼠标插入临时字典

| 批量刷洞方法

这里不要协议

| 批量刷洞方法

| 批量刷洞方法

然后发送请求,再通过旁边的搜索进行搜索漏洞特征

| 批量刷洞方法

| 批量刷洞方法


原文始发于微信公众号(渗透安全团队):实战 | 批量刷洞方法,你值得拥有

 


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月31日12:10:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   | 批量刷洞方法https://cn-sec.com/archives/2799028.html

发表评论

匿名网友 填写信息