原始403fuzzer.py :)
旁路的Fuzz 401/403端点
该工具通过标头,路径归一化,动词等执行各种检查,以尝试绕过ACL或URL验证。
它将以良好组织的颜色编码方式输出每个请求的响应代码和长度,以使事情变得可重。
我实现了一个“智能过滤器”,可让您静音响应,这些响应在一定次数之后看起来相同。
现在,您可以将其保存到BURP的文件中的原始HTTP请求。
在Twitter上关注我! @intrudir
用法
USAGE: BYPASSFUZZER.PY -H
指定测试请求
最佳方法:向其喂给BURP的原始HTTP请求!
只需将请求粘贴到文件中并运行脚本!
- 它将解析并使用请求中的cookie标头。 - 为您的请求进行身份验证的最简单方法
python3 bypassfuzzer.py -r request.txt
使用其他标志
指定url python3 bypassfuzzer.py -u -u http://example.com/test1/test1/test2/test2/test3/forbidden.html指定cookie cookie cookie cookie cookie in Requests:一些示例3:
-cookies'cookie1=blah'
-c'cookie1=blah; cookie2=blah'指定一个方法/动词和身体数据以发送bypassfuzzer.py -u -u https://Example.com/forbidden -m post -d'param1=blahparam2=blah2=blah2'
bypassfuzzer.py -u -u https://example.com/forbidden -m put -d param1=blahparam2=blah2'
为您要添加的每个其他标头指定-H'Header:值'
bypassfuzzer.py -u https://Example.com/forbidden -h'some -header: blah'-h'授权:持久者1234567'
智能过滤器功能!
基于响应代码和长度。如果看到响应8次或更多,它将自动静音。
重复序列在代码中可更改,直到我添加一个选项将其指定在标志中
Note:不能与-hc或-hl同时使用(尚未)#切换智能过滤器
bypassfuzzer.py -u https://example.com/forbidden -smart
指定使用
的代理如果您想通过burp代理人有用
bypassfuzzer.py -U https://Example.com/forbidden -proxy 3http://127.0.0.0.13:8080 :01
跳过发送标头有效载荷或URL有效载荷
#跳过发送标头有效载荷
bypassfuzzer.py -U https://Example.com/forbidden -SH
bypassfuzzer.py -U https://Example.com/forbidden -skip -headers
#跳过发送路径正常化有效载荷
bypassfuzzer.py -u -u https://example.com/forbidden -su
bypassfuzzer.py -U https://Example.com/forbidden -skip-urls
隐藏响应代码/长度
提供无空间的逗号分隔列表。示例:
#隐藏响应代码
bypassfuzzer.py -U https://Example.com/forbidden -HC 403,404,400
#隐藏响应长度为638
bypassfuzzer.py -U https://Example.com/forbidden -Hl 638
todo
[x]自动检查其他方法/动词/旁路[x]绝对域攻击[]添加http/2支持[]支持[]寻找想法。在Twitter上ping我! @Intrudir
Recommended Comments