命令行url fuzzer
PyIntruder的Python项目详细描述
#pyintruiter
简单的命令行url fuzzer
````
./pyintruiter.py-h
用法:./pyintruiter.py[选项]<;基本url>;<;有效负载列表>;
(在url中使用'$'作为变量,将与每个有效负载交换)
示例:pyintruiter.py http://www.example.com/file/$.pdf payloads.txt
选项:
-h,-帮助显示此帮助消息并退出
-R,-ReDR允许HTTP重定向
-S,将保存HTTP响应内容保存到文件
-O-out,-out=out目录以保存HTTP响应
` BR/>
BR/>描述> BR>此脚本允许用户快速测试许多相似的URL并分析响应。这可以作为burp套件的“入侵者”工具的一个简化的替代品(该工具对免费版本中的请求有很大的限制……。
浏览器会将您重定向到自动下载文件的页面(这可以是任何类型的文件-pdf、doc、exe、mp3等)。这是允许网站用户下载内容的常见方法。在这个特定的例子中,上面的url似乎提出了一个问题:“我想知道在‘http://www.example.com/file/75’上可以找到什么?…或登录“http://www.example.com/file/73”?
此程序通过自动循环浏览自定义“有效负载”列表,自动尝试浏览这些潜在有趣的URL。用户可以创建一个有效载荷列表(例如,一个从1到100的数字列表),并在URL中的特定位置尝试每个有效载荷(使用美元符号字符告诉程序在URL中的哪个位置交换有效载荷)。
````
./pyintruiter.py http://www.example.com/file/$payloads.txt上面的命令,其中“payloads.txt”是一个文本文件,包含1-100个数字列表(每行一个数字),用户可以通过比较http状态代码、内容长度,或响应时间:
示例输出:
```
根@kali:~./pyintruiter.py http://www.example.com/file/$payloads.txt
状态长度时间主机
----------
200 0 110.536 http://www.example.com/file/01
200 0 112.312 http://www.example.com/file/02
3020 104.266 http://www.example.com/file/03
…
200 0 137.111 http://www.example.com/file/73
302 0 120.607 http://www.example.com/file/74
302 0 108.553 http://www.example.com/file/75
…
```
看起来有趣的url是返回302http状态代码(重定向)的url。如果所有URL都在重定向,并且找不到任何其他区别因素,请尝试使用“-r”选项启用重定向。重定向的结果通常包含更有趣/变化的内容长度。程序默认禁用以下重定向。原因是它通常要快得多,噪音/干扰也小得多,这在运行初始扫描时很好。
您可以运行这样的命令:
```
./pyintruiter.py-r s-o/path/to/save/files http://www.example.com/file/$payloads defined.txt在本地计算机上(此选项是可选的;默认情况下,如果使用“s”而不使用“o”,则它会将文件保存到当前目录)
-“payloads refined.txt”是您的payloads优化列表。在这种情况下,如果你想除掉您发现的一堆URL没有任何意义。
简单的命令行url fuzzer
````
./pyintruiter.py-h
用法:./pyintruiter.py[选项]<;基本url>;<;有效负载列表>;
(在url中使用'$'作为变量,将与每个有效负载交换)
示例:pyintruiter.py http://www.example.com/file/$.pdf payloads.txt
选项:
-h,-帮助显示此帮助消息并退出
-R,-ReDR允许HTTP重定向
-S,将保存HTTP响应内容保存到文件
-O-out,-out=out目录以保存HTTP响应
` BR/>
BR/>描述> BR>此脚本允许用户快速测试许多相似的URL并分析响应。这可以作为burp套件的“入侵者”工具的一个简化的替代品(该工具对免费版本中的请求有很大的限制……。
浏览器会将您重定向到自动下载文件的页面(这可以是任何类型的文件-pdf、doc、exe、mp3等)。这是允许网站用户下载内容的常见方法。在这个特定的例子中,上面的url似乎提出了一个问题:“我想知道在‘http://www.example.com/file/75’上可以找到什么?…或登录“http://www.example.com/file/73”?
此程序通过自动循环浏览自定义“有效负载”列表,自动尝试浏览这些潜在有趣的URL。用户可以创建一个有效载荷列表(例如,一个从1到100的数字列表),并在URL中的特定位置尝试每个有效载荷(使用美元符号字符告诉程序在URL中的哪个位置交换有效载荷)。
````
./pyintruiter.py http://www.example.com/file/$payloads.txt上面的命令,其中“payloads.txt”是一个文本文件,包含1-100个数字列表(每行一个数字),用户可以通过比较http状态代码、内容长度,或响应时间:
示例输出:
```
根@kali:~./pyintruiter.py http://www.example.com/file/$payloads.txt
状态长度时间主机
----------
200 0 110.536 http://www.example.com/file/01
200 0 112.312 http://www.example.com/file/02
3020 104.266 http://www.example.com/file/03
…
200 0 137.111 http://www.example.com/file/73
302 0 120.607 http://www.example.com/file/74
302 0 108.553 http://www.example.com/file/75
…
```
看起来有趣的url是返回302http状态代码(重定向)的url。如果所有URL都在重定向,并且找不到任何其他区别因素,请尝试使用“-r”选项启用重定向。重定向的结果通常包含更有趣/变化的内容长度。程序默认禁用以下重定向。原因是它通常要快得多,噪音/干扰也小得多,这在运行初始扫描时很好。
您可以运行这样的命令:
```
./pyintruiter.py-r s-o/path/to/save/files http://www.example.com/file/$payloads defined.txt在本地计算机上(此选项是可选的;默认情况下,如果使用“s”而不使用“o”,则它会将文件保存到当前目录)
-“payloads refined.txt”是您的payloads优化列表。在这种情况下,如果你想除掉您发现的一堆URL没有任何意义。