添加链接
link管理
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接
相关文章推荐
发财的太阳  ·  GitHub - ...·  3 周前    · 
很酷的乌冬面  ·  About container ...·  2 周前    · 
霸气的毛衣  ·  Ren Jiantao 任剑涛 b. ...·  5 月前    · 
失恋的牙膏  ·  輝達 Nvidia 市值飆破 3 ...·  5 月前    · 
不拘小节的金针菇  ·  Linux ...·  8 月前    · 
不敢表白的香菇  ·  Amusi - 知乎·  11 月前    · 
Skip to main content

Web Fuzzer: MORE than Repeater + Intruder

如果我们只是想做 Repeater / Intruder 的平替,其实并没有太大的意义。实际上可以基于 Fuzz 模版变形的 Web Fuzzer 的操作在灰度测试的过程中取得了巨大反响,收获了大量好评,同时也有很多关于操作和使用的有效反馈。

在迭代了很多个版本,优化了很多交互逻辑,修复了诸多 BUG 之后,我们认为 Web Fuzzer 已经相对比较成熟。

#

其实相比 Burpsuite 的交互式劫持功能,Repeater 和 Intruder 对于 “手工渗透” 来说,其实是大家花的时间最多的。当我们只实现了 Burpsuite 的核心交互式劫持的时候,其实对 Burp 的替代还远不够。

我们发现他的核心其实并不是某一个功能,而是一整套的操作流:

  1. 劫持 HTTPS
  2. HTTP History 查看劫持到的请求
  3. History 中发送需要测试的请求到 “插件” 或者 Repeater / Intruder
  4. 修改数据包,重放 / 爆破

我们发现,前三步其实只是大家花费大量时间的 “入口”,是一个获取流量的过程,很多时候大家花了大功夫的时间在 Repeater 和 Intruder 上。

为什么发送原始数据包这么简单的事情,很多工具不支持,做不好,自己写的也各种小问题。

甚至在 Burp 本身的一些细节处理也存在问题

Yakit 使用 yaklang 的核心模糊测试标签语法,实现了对 Repeater 和 Intruder 的完美整合,甚至可以免配置实现批量发包模糊测试。

#

我们使用 Yakit 的交互式劫持功能,可以很容易实现 Burp 的最基础操作流

  1. 开启代理:劫持数据包
  2. 在 History 中右键数据包,发送到 Web Fuzzer
  3. 在 Web Fuzzer 中修改数据包并重放