websocket-turbo-intruder模糊渗透测试

WebSocket Turbo 入侵者

https://github.com/xsxtw/websocket-turbo-intruder

使用自定义 Python 代码扩展模糊 WebSocket 消息

用法

  1. 右键单击 WebSockets 消息并转到Extensions > WebSocket Turbo Intruder > Send to WebSocket Turbo Intruder
  2. 从下拉列表中选择模板
  3. 调整 Python 代码以适合您的用例
  4. 开始攻击

注意:这将使用新的 WebSocket 连接来向下发送消息。

文档

queue_websockets(base_websocket, payload)

websocket_connection:该对象有一个可用的方法 – create()。使用它来创建 WebSocket 连接。该create方法将其base_websocket作为参数。

创建 WebSocket 连接后,您可以对消息进行排队以沿此连接发送。

使用queue()该对象上的方法。

  • queue(String payload):发送不带注释的有效负载
  • queue(String payload, String comment):发送带有自定义注释的有效负载

payload是屏幕上半部分的 WebSocket 消息编辑器的内容。您可以手动更改此设置,也可以在 Python 代码中操作字符串内容。

handle_outgoing_message(websocket_message)

使用此方法有条件地将传出消息添加到结果表中。

handle_incoming_message(websocket_message)

使用此方法有条件地将传入消息添加到结果表中。

websocket_message

方法:

  • getPayload():检索发送/接收的字符串有效负载
  • getDirection(): 检索一个burp.api.montoya.websocket.Direction
  • getLength():获取消息的长度
  • getDateTime():检索java.time.LocalDateTime对象上设置的
  • getComment():检索消息上设置的评论
  • setComment(String comment):允许您对对象设置注释
  • getConnection():检索连接,以便您可以queue()附加消息
© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容