Jump to content

AVvXsEiVGAHnuyde-BK0TqW0DuqJjnDQfJxKUYBz

原始403fuzzer.py :)

旁路的Fuzz 401/403端点

该工具通过标头,路径归一化,动词等执行各种检查,以尝试绕过ACL或URL验证。

它将以良好组织的颜色编码方式输出每个请求的响应代码和长度,以使事情变得可重。

我实现了一个“智能过滤器”,可让您静音响应,这些响应在一定次数之后看起来相同。

现在,您可以将其保存到BURP的文件中的原始HTTP请求。

在Twitter上关注我! @intrudir

用法

USAGE: BYPASSFUZZER.PY -H

指定测试请求

最佳方法:向其喂给BURP的原始HTTP请求!

只需将请求粘贴到文件中并运行脚本!

- 它将解析并使用请求中的cookie标头。 - 为您的请求进行身份验证的最简单方法

python3 bypassfuzzer.py -r request.txt AVvXsEiVGAHnuyde-BK0TqW0DuqJjnDQfJxKUYBz

使用其他标志

指定url python3 bypassfuzzer.py -u -u http://example.com/test1/test1/test2/test2/test3/forbidden.html指定cookie cookie cookie cookie cookie in Requests:一些示例3:

-cookies'cookie1=blah'

-c'cookie1=blah; cookie2=blah'指定一个方法/动词和身体数据以发送bypassfuzzer.py -u -u https://Example.com/forbidden -m post -d'param1=blahparam2=blah2=blah2'

bypassfuzzer.py -u -u https://example.com/forbidden -m put -d param1=blahparam2=blah2'

为您要添加的每个其他标头指定-H'Header:值'

bypassfuzzer.py -u https://Example.com/forbidden -h'some -header: blah'-h'授权:持久者1234567'

智能过滤器功能!

基于响应代码和长度。如果看到响应8次或更多,它将自动静音。

重复序列在代码中可更改,直到我添加一个选项将其指定在标志中

Note:不能与-hc或-hl同时使用(尚未)#切换智能过滤器

bypassfuzzer.py -u https://example.com/forbidden -smart

指定使用

的代理

如果您想通过burp代理人有用

bypassfuzzer.py -U https://Example.com/forbidden -proxy 3http://127.0.0.0.13:8080 :01

跳过发送标头有效载荷或URL有效载荷

#跳过发送标头有效载荷

bypassfuzzer.py -U https://Example.com/forbidden -SH

bypassfuzzer.py -U https://Example.com/forbidden -skip -headers

#跳过发送路径正常化有效载荷

bypassfuzzer.py -u -u https://example.com/forbidden -su

bypassfuzzer.py -U https://Example.com/forbidden -skip-urls

隐藏响应代码/长度

提供无空间的逗号分隔列表。示例:

#隐藏响应代码

bypassfuzzer.py -U https://Example.com/forbidden -HC 403,404,400

#隐藏响应长度为638

bypassfuzzer.py -U https://Example.com/forbidden -Hl 638

todo

[x]自动检查其他方法/动词/旁路[x]绝对域攻击[]添加http/2支持[]支持[]寻找想法。在Twitter上ping我! @Intrudir

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...