BurpSuite系列(五)----Intruder模块(暴⼒破解)
⼀、简介
Burp Intruder是⼀个强⼤的⼯具,⽤于⾃动对Web应⽤程序⾃定义的攻击,Burp Intruder 是⾼度可配置的,并被⽤来在⼴范围内进⾏⾃动化攻击。你可以使⽤ Burp Intruder ⽅便地执⾏许多任务,包括枚举标识符,获取有⽤数据,漏洞模糊测试。合适的攻击类型取决于应⽤程序的情况,可能包括:缺陷测试:SQL 注⼊,跨站点脚本,缓冲区溢出,路径遍历;暴⼒攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻击;应⽤层的拒绝服务式攻击。
⼆、模块说明
Burp Intruder主要有四个模块组成:url编码处理
1:Target ⽤于配置⽬标服务器进⾏攻击的详细信息。
2:Positions 设置Payloads的插⼊点以及攻击类型(攻击模式)。
3:Payloads 设置payload,配置字典
4:Opetions 此选项卡包含了request headers,request engine,attack results ,grep
match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,⼤部分设置也可以在攻击时对已在运⾏的窗⼝进⾏修改。
1:Target ⽬标选项(Target tab)
这个选项是⽤来配置⽬标服务器的细节:
2:Positions 位置选项(Positions tab)
这个选项是⽤来配置在攻击⾥产⽣的所有 HTTP 请求的模板:
使⽤⼀对§字符来标记出有效负荷的位置,在这两个符号直接包含了模板⽂本的内容。当把⼀个有效负荷放置到⼀个给出的请求的特殊位置上时,就把这§符号放到这个位置,然后在两个符号之间的出现的⽂本都会被有效负荷替换。当有个特殊位置没有为⼀个给出的请求安排有效负荷时(这只适⽤"sniper"攻击类型),那个位置的§字符会被删除,出现在它们之间的⽂本不会变化。
当使⽤ Burp Suite 发送⼀个其他地⽅的请求时,Burp Intruder 会对你最想放置有效负荷的位置做⼀个最好的猜测,并且它把这些放置在每个 URL 和主体参数的值⾥,以及每个cookie ⾥。每个标记和它中间的⽂本都会被加亮以显得更清晰。你可以使⽤ Intruder 菜单上的选项标记的位置是要替换还是附加现有的参数值。在上⾯的请求编辑器⾥,指出了定义位置的数量和⽂本模板的⼤⼩。
你可以使⽤选项上的按钮来控制位置上的标记:
1. add § — 在当前光标位置插⼊⼀个位置标记。
2. clear § — 删除整个模板或选中的部分模板⾥的位置标记。
3. auto § — 这会对放置标记的位置做⼀个猜测,放哪⾥会有⽤,然后就把标记放到相应位置。这是⼀个为攻击常规漏洞(SQL 注⼊)快速标记出合适位置的有⽤的功能,然后⼈⼯标记是为⾃定义攻击的。
5.clear — 删除整个编辑器内容。
3:Payloads 有效负荷选项(Payloads tab)
这个选项是⽤来配置⼀个或多个有效负荷的集合。如果定义了"cluster bomb"和"pitchfork"攻击类型,然后必须为每定义的有效负荷位置(最多8个)配置⼀个单独的有效负荷。使⽤"payload set"下拉菜单选择要配置的有效负荷。
选项1:Payload Sets Payload数量类型设置
选项2:Payload Opetions[Simple list] 该选项会根据选项1中Payload type的设置⽽改变
选项3:Payload Processing 对⽣成的Payload进⾏编码、加密、截取等操作
选项4:Payload Encoding 你可以配置哪些有效载荷中的字符应该是URL编码的HTTP请求中的安全传输。任何已配置的URL编码最后应⽤,任何有效载荷处理规则执⾏之后。 这是推荐使⽤此设置进⾏最终URL编码,⽽不是⼀个有效载荷处理规则,因为可以⽤来有效载荷的grep选项来检查响应为呼应有效载荷的最终URL编码应⽤之前。
4:Opetions 选项卡(Options tab) 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,⼤部分设置也可以在攻击时对已在运⾏的窗⼝进⾏修改。
选项1:Request Headers 这些设置控制在Intruder是否更新配置请求头。
如果选中‘update Content-Length header’框,Burp Intruder 会使⽤每个请求的 HTTP 主体长度的正确值,添加或更新这个请求⾥ HTTP 消息头的内容长度。这个功能对⼀些需要把可变长度的有效载荷插⼊到 HTTP 请求模板主体的攻击是很有必要的。这个 HTTP 规范和⼤多数 web 服务器⼀样,需要使⽤消息头内容长度来指定 HTTP 主体长度的正确值。如果没有指定正确值,⽬标服务器会返回⼀个错误,也可能返回⼀个未完成的请求,也可能⽆限期地等待接收请求⾥的进⼀步数据。
如果选中‘set Connection: close’框,则 Burp Intruder 会添加或更新 HTTP 消息头的连接来请求在每个请求后已关闭的连接。在多数情况下,这个选项会让攻击执⾏得更快。
选项2:Request Engine 设置发送请求的线程、超时重试等。
选项3:Attack Results 设置攻击结果的显⽰。
选项4:Grep - Match 在响应中出存在指定的内容的⼀项。
选项5:Grep - Extract 通过正则提取返回信息中的内容。
选项6:Grep - Payloads 这些设置可以⽤于包含已提交的有效负载的反射的标志结果项⽬。如果启⽤了此选项,BurpSuite会添加包含⼀个复选框指⽰当前负载的值在每个响应发现新的结果列。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论