Collaborator

我们在做渗透测试的时候,经常会遇到这种情况,测试跨站可能有些功能插入恶意脚本后无法立即触发,程序也不返回任何信息和引用文件的内容,而只提示输入的是否有误,那么也无法直接判断程序是否存在漏洞

这个时候我们需要一个外部的独立的服务器,可以通过域名 url 进行访问。然后在测试漏洞是否存在的时候带上这个服务器的地址,如果存在上述的这些问题,那么目标服务器就会去访问我们自己的服务器,我们自己服务器可以记录别人访问自己的信息,记录其发送内容相应内容等,从而有利于我们判断漏洞是否存在

明白原理后,Burp 给我们提供了这个外部服务器,叫 Collaborator

当使用 burp 的 collaborator 时,burp 会提供一个 url 地址,这个地址是 burp 的一个二级域名

轮询:burp 发送 payload 后会不断的问 collaborator 是否收到我发生的 payload 交互信息,例如 10s 问一次

在插件商店搜Collaborator,发现无法下载,得先配个jython环境

image-20230226152444869 image-20230226152428199

配好后可以测试一下

image-20230226152908744 image-20230226152828499

可能是要代理

image-20230226152951726

再次测试成功

image-20230226153109963

简单的dnslog功能,Number to generate 是生成的数量,下面的 poll now 按钮是轮询时间,点击 copy to clipboard 复制其提供的 payload url 后,就可以直接在要测试的点粘贴即可,如果目标服务器有交互,则 collaborator 会有响应信息,且这个 payload url 每次复制其二级域名都会随机生成

image-20230226150135849