一、Brup Repeater通常结合Proxy(历史记录),Scanner(扫描记录)、Target(站点地图)等,通过其他工具上的右键执行【Send to Repeater】,之后跳转到Repeater选项卡中,然后对请求数据的修改,以及请求重放,数据的分析与漏洞的验证。其中包含几个设置选项卡

1、Update  Content_Length(用来控制Brup是否更新请求消息头中的Content_Length),UNpack gzip/deflateI(用来控制Brup是否自动解压或压缩服务器端相应内容),

2、Follow Redirections (控制Brup是否跟随服务器端作请求跳转,eg 服务器端返回状态码302,是否跟随应答跳转到302指向的url网址,四个选择分别是,Never(永不跳转),On_site only (站内跳转),In_scope only(目标域内跳转),Always(始终跳转))。这里站内跳转是指当前统一站点内跳转,目标域跳转是指target scope中配置的域可以跳转。

3、Process cookies in redirections (Cookie)设置此选项卡,在跳转过程中设置Cookie信息,将会被带到跳转指向的URL页面,可以进行提交。View(视图控制)此选项卡用来控制Repeater的试图布局。Action(其他操作)通过子菜单方式,执行Brup其他攻击组建中。

二、Brup Sequence 使用

1、Brup Sequence作为一款随机数据分析工具,在分析过程中可能会对系统做成不可预测的影响,不熟悉系统的情况下最好不要对生产环境进行的数据进行分析,使用步骤配置代理浏览器——从Brup Proxy的历史记录中寻找token或类似的参数,返回右击 Send to  Senquence.

2、进入Burp sequence的Live Capture面板,选中刚才发过来的记录,点击 Configure 配置需要分析的token或参数。完成参数设置。

3、如下图是数据分析,当抓取参数总数值大于100时点击pause或者stop 这时可以进行数据分析,点击Analyze now 就开始就是数据的随机分析。可以将分析的数据保存以备下一次使用从文件加载参数,进行数据分析。Analysis Option 选项设置的目的是为了控制token或者参数,在数据分析中需要做什么样的处理和分析,在Token Handing 和Token Analysis中设置。

4、Token Handing控制令牌在数据分析中如何处理,Pad short tokens at start/end 表示应用程序产生的令牌是具有可变长度的,这些令牌在数据分析前都需要填充,以便进行统计检验,可以设置是否填充,在开始位置或者每个令牌结束的位置,一般是在开始位置填充。Pad with可以指定填充的字符,一般数字或ASCLL十六进制编码的令牌用“0”填最合适, Base64-decode before analyzing 表示在数据分析是否进行base64解码。令牌使用base64编码的时候需要勾选此项。

5、Token Analysis主要用来控制数据进行随机分析的类型,可以选择多个分析类型,或者单独启用,或禁用每个字符类型级的字节测试,控制数据分析字符等级 Count和Transitions, Count是指分析令牌的每个位置使用的字符的分布,如果随机生成的样本,所使用的分布大致均匀,Transitions是指分析样品数据中的连续符号之间的变化,如果是随机样品。出现在一个给定的位置上的字符是同样可能通过该位置使用的字符中的任意一项中的下一个标志改变,在每一个位置上统计分析令牌随机产生到变化的概率。

BrupSuite渗透测试笔记(十)的更多相关文章

  1. BrupSuite渗透测试笔记(十一)

    一.数据查找和拓展功能的使用 1.BrupSuite高级功能在界面布局上主要分成两个部分,一是菜单栏,另一个是Engagement tools,Brup菜单下包含的数据查找Search 组件状态存储. ...

  2. BrupSuite渗透测试笔记(九)

    一. Update BurpSuite 1.选择help ,点击check for updates 记可以进入最新版本的下载界面,profession version need pay for mon ...

  3. Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter

    Kali Linux Web 渗透测试— 第二十课-metasploit.meterpreter 原文链接:http://www.xuanhun521.com/Blog/7fc11b7a-b6cb-4 ...

  4. Kali Linux Web 渗透测试— 第十二课-websploit

    Kali Linux Web 渗透测试— 第十二课-websploit 文/玄魂 目录 Kali Linux Web 渗透测试— 第十二课-websploit..................... ...

  5. kalilinux渗透测试笔记

    声明:本文理论大部分是苑房弘kalilinux渗透测试的内容 第五章:基本工具 克隆网页,把gitbook的书记下载到本地 httrack "http://www.mybatis.org/m ...

  6. metasploit渗透测试笔记(内网渗透篇)

    x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...

  7. kalilinux 渗透测试笔记

    声明:本文理论大部分是苑房弘kalilinux渗透测试的内容 第五章:基本工具 克隆网页,把gitbook的书记下载到本地 httrack "http://www.mybatis.org/m ...

  8. Web渗透测试笔记(基础部分)

    信息收集: dns信息收集 格式:dns... -参数 域名 -参数 示例: root@xxSec:~# dnsenum baidu.com root@xxSec:~# dnsenum -f dns. ...

  9. 【i春秋 综合渗透训练】渗透测试笔记

    网站是齐博CMS V7.0    1.要求获得管理员密码:   利用齐博CMS V7.0  SQL爆破注入漏洞即可得到管理员用户名密码    https://www.cnblogs.com/vspid ...

随机推荐

  1. 【深入分析Java Web技术内幕】1、深入Web请求过程知识点

    如何发起一个请求 发起一盒HTTP请求的过程就是建立一个Socket通信的过程! 既然发起一个HTTP的本质就是建立一个Socket连接,那么我们完全可以模拟浏览器来发起HTTP请求,这很好实现,如H ...

  2. python作业高级FTP

    转载自:https://www.cnblogs.com/sean-yao/p/7882638.html 作业需求: 1. 用户加密认证 2. 多用户同时登陆 3. 每个用户有自己的家目录且只能访问自己 ...

  3. python 06

    1.集合 增: s.add(8) print(s) s.update('alex') # 迭代添加 print(s) 删 s = {1,2,3,'22','ss',(3,4)} s1 = s.pop( ...

  4. bzoj3262: 陌上花开(CDQ+树状数组处理三维偏序问题)

    题目链接:https://www.lydsy.com/JudgeOnline/problem.php?id=3262 题目大意:中文题目 具体思路:CDQ可以处理的问题,一共有三维空间,对于第一维我们 ...

  5. zabbix系列~ 监控模式

    一 简介:讲讲监控相关的东西 二 监控模式 Active(主动式)agent —>常用    在Active agent模式下,Zabbix agent启动后,由agent端初始化和Zabbix ...

  6. ASP.NET MVC - 处理Html数据

    HtmlAgilityPack 使用HtmlAgilityPack可以以面向对象的方式通过查找Html节点来获取页面元素.参考:http://html-agility-pack.net HtmlDoc ...

  7. jQuery实现回车绑定Tab事件

    有时候我们希望回车事件绑定的是键盘的Tab事件.我的第一思路就是切换事件的keyCode,比如键盘事件按下的keyCode如果是13,我们将keyCode改为9.但是在实际编程中却未能实现此效果.于是 ...

  8. Nginx 开启目录下载

    平时应用中,我们大都用apache搭建下载页面.毕竟Apache搭建起来非常方便,yum安装,创建目录就可以了. 但有时还是需要用nginx配置下载页面.这里就是一个简单的配置nginx下载页面的过程 ...

  9. struts2框架之文件下载(参考第三天学习笔记)

    下载 1. 下载是一种响应方式 正常的响应:响应正文是html:response.getWriter().print("html"); 下载的响应: 1.一个流:字节数据:resp ...

  10. 用Openssl计算ECDSA签名

    ECDSA的全名是Elliptic Curve DSA,即椭圆曲线DSA.它是Digital Signature Algorithm (DSA)应用了椭圆曲线加密算法的变种.椭圆曲线算法的原理很复杂, ...