在本文中,我们将详细了解如何使用Intruder工具。假设读者已经具备使用Intruder的基础知识:
- 您不需要讲解如何将请求放入Intruder或如何设置注入点。
- 您不需要说明如何添加简单的有效负载、生成数字范围等。
- 您了解,通过分析代码、长度、响应时间等可以发现成功的注入。
我会涉及一些基础但并不总是显而易见的内容,但尽量简洁。本文的目的是扩展读者对Intruder的理解,展示一些技术和扩展方法。至于我是否达到了目标,还请您自行评判。不妨分享您的看法,即便是诸如“文章毫无价值,作者是个新手”的意见。
本文将讨论如何生成和修改有效负载,使用宏进行替换,并且还会进行一些编程。是的,我们会涉及代码部分。我将展示如何通过扩展生成和修改有效负载。在我看来,最有趣的是最后的代码片段,它通过SQL注入优化了文件名的解析。
重要说明!文章非常长,过程中不断需要添加解释,最终这些解释往往成为了完整的章节。因此,文章被分成了两部分:
- 第一部分讲述如何使用Intruder的功能;
- 第二部分讲述如何通过编写Python代码扩展Intruder。
如果您发现了任何错误,或者示例中的某些部分未按预期工作,或者示例中缺少内容,请务必告知我。
扫描技术
我们将简要浏览一下扫描技术,因为如果不理解它们的工作原理,您将错过大量机会。对于简单的单点(Sniper)值遍历来说,一切都非常清楚。但如果有多个注入点呢?此时确定它们是否互相关联以及如何关联就很重要了,从而决定选择哪种攻击技术。
关于注入点的编号,它是从左到右、从上到下按顺序排列的。注入点添加的顺序无关紧要,重要的是它们的顺序。最多可以有20个注入点,但请注意,不要滥用。
不同攻击类型的区别在于:
Leave a Reply