前面的文章讲了在windows和linux上的不同的无文件渗透测试的方法,那么这篇文章给大家讲解如何在漏洞没有回显的情况下,利用burpsuite自带插件进行测试的方式。
首先我们稍微提一下有哪些无回显的漏洞,一般有盲注(SQL注入的一种)、盲XXE(XML外部实体注入的一种)、命令执行、一些特殊的框架漏洞/没有回显的SSRF漏洞等,这些漏洞在正常测试时都没有回显,所以为了更为直观的测试,我们需要使用这类辅助测试工具。
打开burpsuite后,左上角Burp标签内有个Collaborator(只有pro版本有,免费版本没有。网上的破解pro版本很多有后门,没有但是想获取无后门破解pro版本的咨询Testfan校长):

如果对渗透测试有一定了解并且用过这个功能的同学会知道,这个其实本质上是一个DNSLOG,可以记录dns请求,不过他是burpsuite官方搭建的一个平台,所以如果正式测试中使用,尽量自己搭建环境,避免数据外泄(如何自建安全的dnslog平台?不在本文内容范围之内),工具界面如图:

点击copy to clipboard就可以将待测域名获取出来,一般是*.burpcollaborator.net的格式,利用后可以点击poll now来获取记录
本文介绍了如何在无回显漏洞情况下,使用BurpSuite的Collaborator插件进行渗透测试。讨论了盲注、盲XXE、命令执行等无回显漏洞类型,并详细阐述了利用DNSLOG进行测试的通用流程和特定漏洞的模拟测试方法。
最低0.47元/天 解锁文章
1067

被折叠的 条评论
为什么被折叠?



