使用burpsuite的Intruder模块进行模糊测试Fuzzing ②

使用burpsuite的Intruder模块进行模糊测试Fuzzing ②

上一篇文章中,我们了解了什么是模糊测试以及burpsuite如何帮助我们模糊测试Web应用程序,我们甚至探讨了burpsuite的“入侵者”选项卡提供的一些很棒的模糊测试有效负载列表。

在本文中,我们将研究其他一些惊人的预定义burpsuite的有效负载列表,从而可能会导致严重漏洞。

Burp内置的payload清单Fuzz

我们知道burp suite附带了一些预定义的payload列表,这些列表可以帮助我们模糊测试应用程序。但是,在上一篇文章中我们已经使用了许多方法,通过利用剩余的负载列表中的更多漏洞,让我们再次测试。

跨站脚本模糊测试

跨站点脚本攻击通常缩写为“XSS”,是一种客户端代码注入攻击,将恶意脚本注入到受信任的网站,而这些网站的输入参数没有得到适当的过滤或验证。您可以从这里了解更多关于跨站点脚本的信息。

但是,当我们尝试手动进行攻击时,此类攻击非常困难,因为它们已通过一些验证得到保护。因此,为了利用经过验证的应用程序,我们需要一些模糊测试工具,对于模糊测试,我们可以依靠BurpSuite的Intruder选项卡

打开您的代理服务,并使用Burp Suite的“拦截”选项捕获正在进行的HTTP请求,并将其共享给入侵者。

现在,让我们配置输入参数,点击“添加”按钮,把ignite设置为有效负载位置,并将“攻击”类型设置为Sniper”。

是时候自定义最重要的内容了,即负载列表,单击从列表添加。滚动按钮直到获得“ Fuzzing – XSS”选项。进一步,点击“攻击”按钮启动模糊器。

接下来的几分钟内,我们将获得输出列表以及所有成功与失败的清单。双击长度部分降序排列它们

现在,将它们共享给浏览器以检查是否做出了响应。在那里,浏览器命中了我们的有效负载,并将嵌入其中的响应显示为“ XSS”

模糊测试OS命令注入

OS Command Injection或Shell Injection漏洞,攻击者尝试 通过有漏洞的应用程序直接执行任意命令,从而在其中检索Web服务器的信息或尝试对服务器进行未经授权的访问。您可以从此处浏览完整的漏洞信息。

但是,此OS Command Injection没有这样的预定义列表,但是我们仍然可以通过多合一的模糊列表来利用它,即“ Fuzzing – quick ”

和我们之前所做的一样,再次捕获请求并与入侵者共享。

此外,让我们通过单击“添加”按钮将注入点设置为“ www.nsa.gov”,并将攻击类型设置为“Sniper”。

现在,让我们选择最小和最致命的列表来模糊此注入点。然后点击“攻击”按钮发起攻击。

几秒钟后,我们将获得输出结果。按降序更改长度部分,以分析响应。

到此为止,“; id”有效负载在这里运行良好。

让我们也在浏览器中检查一下。从下面的屏幕截图中,您可以看到我们的有效负载已被Web服务器触发。

模糊测试查找隐藏目录

与网页相似,也有一些目录对普通用户隐藏,但是它们存在于应用程序中。

肉眼无法找到这些目录。因此,为了使我们的工作变得容易并使这项任务成为可能,burpsuite提供了一个惊人的有效负载列表,该列表将在几秒钟内找到所有隐藏目录。因此,该攻击也称为Web目录暴力破解,您可以从此处进行了解.

在应用程序上方,放置一个random关键字,这样很容易设置注入点。在本例中,我们在Web应用程序的URL后注入了“ abc”。此外,捕获请求并将其共享给入侵者。

这里是关键字的角色选择它并点击添加按钮。

是时候按照我们喜欢的步骤进一步移动了,从“从列表添加…”选项中选择“字典-短负载列表” 。

按下“攻击”按钮后,我们的模糊测试将立即启动,并在几分钟之内显示一个隐藏文件列表。

似乎Admin_files包含一些可利用的内容,让我们在浏览器中进行检查。

对HTTP动词篡改进行模糊测试

Web开发人员在开发应用程序时主要使用HTTP动词,在此阶段,HTTP动词使用最常见的动词方法GET&POST。但是,不仅有这两种方法,而是有许多HTTP方法存在,如果将其注入错误的位置,则可能导致严重的结果。

但是,在这种攻击中,攻击者使用不需要的方法来操纵 开发人员设置的HTTP方法,并且如果其他HTTP方法的输出以“ 200”成功或失败,则应用程序可能会面临一些损坏。

因此,为了简化攻击,burpsuite删除了内置的有效负载列表,其中集成了所有HTTP方法。因此,让我们检查一下它提供了什么。

以类似的方式,我们做得更早,捕获了正在进行的HTTP请求并与Intruder共享。

这次我们不会将有效负载位置设置为输入值,而是将它们设置为HTTP请求,即“ POST”方法。

以最简单的方式,将有效负载列表选择为“ HTTP动词”,然后单击“攻击”按钮。

是时候分析了,在这里我们将看到“状态”部分。我们正在测试最脆弱的网站,因为我们列出的几乎所有HTTP方法都成功实现200 成功

现在,让我们检查HEAD方法的响应因为我们知道使用此方法的请求仅显示Header部分,并隐藏其中的所有HTML代码。

模糊测试SQL注入

在上一篇文章中,我们利用了一个遭受acuart痛苦的登录门户的SQL ,在这里我们使用了Fuzzing –完整列表来完成任务,但是Burp Suite有一个单独的有效负载列表,专门设计用于遇到SQL漏洞。因此,让我们在本节中尝试使用它。

以类似的方式返回,拦截请求并与Intruder共享。

现在,让我们配置注入点。选择“ 1”和“ 1”,然后单击“添加”按钮将它们分别设置为有效负载1有效负载2。但是,尽管如此,不要忘记将“攻击类型 更改为Cluster Bomb(集群炸弹)”,因为有2个有效载荷。    

希望您知道接下来我们需要做什么。从提供的选项中选择Fuzzing –有效负载1的SQL注入

然后为Payload 2选择相同的选项

在点击“攻击” 按钮之前,让我们通过设置Grep Match值使这种模糊感更具吸引力。

注意 –

在这里,我们有意地使用了短语“无效的凭证!” 因为这是在输入一些错误的凭据时生成的错误。因此,而不是“无效的凭证!” ,您必须设置一个登录失败时显示为错误消息一部分的密码。

现在,点击“攻击”按钮以发起攻击。这样,我们将获得所有可以成功登录的有效负载的列表。

选择一项并在浏览器中检查其响应。

然后我们走了,我希望我能认真服用那个黑色药丸!!” [雨苁:黑客帝国的台词]

使用自定义列表进行模糊测试

操纵Burp Suite的预定义有效负载

您可能想知道,如果我想用自己的有效负载进行模糊测试,但同时我还想要预定义的列表,该怎么办?

但是,Burp套件开发人员也可能也经历过同样的事情,因此他们设计了一个名为ADD的按钮,其中包含一个输入字段,我们可以在其中键入和注入有效负载以及预定义列表。

因此,让我们通过捕获HTTP请求并将其与Intruder共享来使其更加清晰。

现在,我们知道了下一步需要做的所有最好的事情……在选定的文本上单击添加$”以设置注入点

让我们首先选择预定义列表,这里我们使用最有利的列表,即“ Fuzzing – XSS”

这样,让我们​​通过将自定义的有效负载注入

<script>alert(“Ignite Technologies”)</script>

是时候从堆中查找有效载荷了,现在,让我们右键单击并在浏览器中检查其响应。

工作正常!屏幕上弹出了Ignite Technologies

注入我们的自定义payload列表

我们可能已经在互联网上看到了许多有效负载列表,因此我们是否需要键入单个有效负载并点击“添加”按钮才能获得该列表。

与预定义列表和有效负载的输入字段一样,burpsuite也提供了利用这些东西的机会。

在“添加”按钮上方的左侧,我们还有一个标记为“加载”的按钮此burpsuite功能可以以最惊人的方式帮助我们,例如,它允许我们加载任何有效负载列表以进行模糊测试。

单击“加载”按钮,然后选择要进行模糊处理的有效负载列表

一旦这样做,该空框将被列表中的所有字符串填充。

点击“攻击”按钮并分析其提供的输出。

让我们检查所选响应。从下面的屏幕截图中,我们可以看到有效负载以其设计的最佳方式工作

from

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注