1:通过某空间测绘导出需要的资产,复制带有http协议的资产
创建一个txt文本,复制进去
直接查找进行替换,https也是一样的
找到一个有漏洞的url,抓包发送到Intruder模块
选择target和host为需要碰撞的地方,并将Update Host header to match target取消掉
attack type这个位置选择第三个攻击就可以了,这里选的第三个,选择第四个也行,但是只适合host碰撞
target位置需要保留http协议头,host位置不需要,在payload下面取消勾选对特殊字符进行URL编码
payload set:1设置需要带上协议,payload set:2设置不需要带上协议
做完这些开始测试,根据漏洞特征来进行搜索,比如漏洞响应包状态码200,就只保留200状态码
burp介绍完了,现在来yakit了,拦截数据包发送到web fuzzer模块
尝试一下是否存在漏洞、
选中host位置的域名,鼠标右键插入临时字典
这里还是不要协议
然后发送请求,再通过旁边的搜索进行搜索漏洞特征
很好,有手就行,简单易懂,记得三连
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。