hacktricks/burp-suite.md

3.3 KiB

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Payloads de base

  • Liste Simple : Juste une liste contenant une entrée par ligne
  • Fichier d'exécution : Une liste lue en temps réel (non chargée en mémoire). Pour supporter de grandes listes.
  • Modification de cas : Appliquer des changements à une liste de chaînes (Pas de changement, en minuscule, en MAJUSCULE, en Nom Propre - Première lettre en majuscule et le reste en minuscule-, en Nom Propre -Première lettre en majuscule et le reste reste identique-.
  • Nombres : Générer des nombres de X à Y en utilisant un pas Z ou aléatoirement.
  • Brute Forcer : Ensemble de caractères, longueur min & max.

https://github.com/0xC01DF00D/Collabfiltrator : Payload pour exécuter des commandes et récupérer la sortie via des requêtes DNS à burpcollab.

{% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %}

https://github.com/h3xstream/http-script-generator

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :