5

Burp半自动时间盲注_巡安似海 — 安全社区的技术博客_51CTO博客

 2 years ago
source link: https://blog.51cto.com/xunansec/5329623
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

Burp半自动时间盲注

原创

巡安似海 2022-05-25 12:41:08 博主文章分类:红蓝对抗 ©著作权

文章标签 python脚本 burp 注入 网络安全 文章分类 安全技术 网络/安全 阅读数217

0x00 直接开始

实战中碰到延时的注入点,一个一个测太麻烦,Python脚本又不会写,那我们就善用Burp。

首先要构造好注入语句,接着使用​​Burp​​抓包

Burp半自动时间盲注_注入

发送到爆破模块

Burp半自动时间盲注_burp_02

去掉所有变量

Burp半自动时间盲注_注入_04

设置两个变量,第一个是数据库的名字位,第二个是数据库名字符对应的ASCII码

Burp半自动时间盲注_注入_06

爆破两个变量 选择​​​Cluster bomb​​​模式

Burp半自动时间盲注_python脚本_08

设置payload,第一个Payload是数据库的名字位

一共有5位,那么我们设置1~5即可

Burp半自动时间盲注_python脚本_10

第二个Payload是数据库名字对应的ASCII码,ASCII码最大为127

Burp半自动时间盲注_网络安全_12

那么设置的Payload为1~127

(如果前面没选择​​Cluster bomb​​​模式,Payload set不会显示第二个变量)Burp半自动时间盲注_注入_14

我们选择Numbers 设置为1~127 递增1

Burp半自动时间盲注_网络安全_16

点击 Start attack 开始爆破

Burp半自动时间盲注_注入_17

我们查看返回长度不一样的包,这里看Payload1

1对应的ASCII码为119
2对应的ASCII码为101
3对应的ASCII码为98
4对应的ASCII码为117
5对应的ASCII码为103

Burp半自动时间盲注_注入_18

得到数据库名为​​webug​

喜欢的关注下吧。


Recommend

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK