Yakit工具篇:WebFuzzer模块之重放和爆破

简介

Yakit的Web Fuzzer模块支持用户自定义HTTP原文发送请求。为了让用户使用简单,符合直觉,只需要关心数据相关信息,Yakit后端(yaklang)做了很多工作。

首先我们先来学习重放请求的操作,在日常工作中可以使用 Web Fuzzer进行请求与响应的消息验证分析,比如修改请求参数,验证输入的漏洞;修改请求参数,验证逻辑越权;从拦截历史记录中,捕获特征性的请求消息进行请求重放。

重放的操作步骤

我们先进入项目,然后进入MITM模块:
Yakit工具篇:WebFuzzer模块之重放和爆破_第1张图片然后免配置启动:
Yakit工具篇:WebFuzzer模块之重放和爆破_第2张图片启动之后手动劫持一个网站:
Yakit工具篇:WebFuzzer模块之重放和爆破_第3张图片当然如果这里没有手动劫持,在历史记录里面也可以右键发送到we bfuzzer。
Yakit工具篇:WebFuzzer模块之重放和爆破_第4张图片然后再web fuzzer界面里面直接操作即可:
Yakit工具篇:WebFuzzer模块之重放和爆破_第5张图片在这个界面可以无限发送请求了,这样就可以无限重放了。

爆破的操作步骤

使用过Burp Suite的同学都知道,它有一个Intruder模块,它的核心其实并不是某一个功能,而是一整套的操作流:

1.劫持数据包
2.发送到Intruder
3.清除占位符,添加新的占位符
4.为占位符设置一个值序列,如字典,多行字符串,一串数字等
5.设置爆破模式,开始爆破
我们发现,后面几步是很繁琐的,很多时候大家花了大功夫的时间在设置上。

那么有没有更好的方法来完成呢?答案是肯定的,Yakit 使用了一种全新的方法,可以直接在Web fuzzer模块中完成重放与爆破两种工作,更轻松地实现批量发包模糊测试。接下来我们看看实际的操作步骤。

准备工作都一样,我们去历史记录里面找一个登录接口:
Yakit工具篇:WebFuzzer模块之重放和爆破_第6张图片接下来我们看到这么一个页面:
Yakit工具篇:WebFuzzer模块之重放和爆破_第7张图片比如这个地方我们要爆密码,我们就需要选中密码,然后插入本地文件就行:
Yakit工具篇:WebFuzzer模块之重放和爆破_第8张图片然后选择文件:
Yakit工具篇:WebFuzzer模块之重放和爆破_第9张图片插入标签之后的样子:
Yakit工具篇:WebFuzzer模块之重放和爆破_第10张图片然后点击发送即可:
Yakit工具篇:WebFuzzer模块之重放和爆破_第11张图片点击对应的请求,在响应体里面确定是否真的成功:
Yakit工具篇:WebFuzzer模块之重放和爆破_第12张图片这样就可以直接爆破了,确实比burp简单多了,多个字段也是可以的。
也可以通过配置来做一些个性化配置,比如线程:
Yakit工具篇:WebFuzzer模块之重放和爆破_第13张图片重放和爆破的用法就分享到这里,后续技巧继续分享!

你可能感兴趣的:(网络安全,Yakit工具篇,web安全,网络安全,Yakit,爆破,重放,web渗透)