安全矩阵

 找回密码
 立即注册
搜索
查看: 2066|回复: 0

Burp半自动时间盲注

[复制链接]

141

主题

153

帖子

517

积分

高级会员

Rank: 4

积分
517
发表于 2022-5-28 14:49:24 | 显示全部楼层 |阅读模式
原文地址:https://mp.weixin.qq.com/s?__biz ... e8343acbb61916b7#rd
Burp半自动时间盲注[url=]雾晓安全[/url] 2022-05-26 08:00 发表于广东
以下文章来源于巡安似海 ,作者Cookie
编辑
巡安似海.
巡安似海 — 致力于信息科技研究,不断更新免杀攻防,红蓝对抗,web安全,内网渗透,漏洞预警。
0x00 直接开始
实战中碰到延时的注入点,一个一个测太麻烦,Python脚本又不会写,那我们就善用Burp。
首先要构造好注入语句,接着使用Burp抓包
编辑

发送到爆破模块

去掉所有变量

设置两个变量
第一个是数据库的名字位,第二个是数据库名字符对应的ASCII码
编辑

爆破两个变量 选择Cluster bomb模式

设置payload
第一个Payload是数据库的名字位
一共有5位,那么我们设置1~5即可
编辑

第二个Payload是数据库名字对应的ASCII码,ASCII码最大为127
编辑

那么设置的Payload为1~127
(如果前面没选择Cluster bomb模式,Payload set不会显示第二个变量)
编辑

我们选择Numbers 设置为1~127 递增1

点击 Start attack 开始爆破

我们查看返回长度不一样的包,这里看Payload1
1对应的ASCII码为1192对应的ASCII码为1013对应的ASCII码为984对应的ASCII码为1175对应的ASCII码为103
编辑
得到数据库名为webug

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 04:56 , Processed in 0.012335 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表