一、简介
Burp Intruder是一个非常强大的工具,针对web应用程序做自动化定制攻击。它可以被使用在各种测试任务的场景中
二、使用场景
- 对基于输入的漏洞进行模糊测试。
- 执行蛮力攻击。
- 枚举有效标识符和其他输入。
- 收集有用的数据。
三、操作步骤
1. 确认Burp Suite安装正确并正常启动,打开 Burp 的浏览器,并使用它访问以下 URL:https://portswigger.net/users
2.尝试使用无效的用户名和密码登录
3.进入Burp Proxy选项卡,关闭代理拦截功能
4.在Burp Suite中,转到代理 > HTTP 历史记录或者Target > Site map选项卡。显示了自Burp浏览器打开以来您在浏览器中发出的所有请求。
5.找到POST /login请求并将其发送给Burp Intruder
6.Burp Intruder中显示上一步发送过来的请求消息
Burp Intruder攻击的基础是围绕刚刚发送过来的原始请求信息,在原始信 息指定的位置上设置一定数量的攻击载荷Payload,通过Payload来发送请求获取应答消 息。默认情况下,Burp Intruder会对请求参数和Cookie参数设置成Payload position,前 缀添加 $符合,如上图红色标注位置所示。当发送请求时,会将$标识的参数替换为 Payload。
7.设置有效荷载位置
在Position界面的右边,有【Add $】、【Clear $】、【Auto $】、【Refersh $】四个按 钮,是用来控制请求消息中的参数在发送过程中是否被Payload替换,如果不想被替换, 则选择此参数,点击【Clear $】,即将参数前缀$去掉。
8.选择攻击类型
在屏幕顶部,可以选择不同的攻击类型。现在,只需确保将其设置为Sniper。
9.添加有效负载
10.开始攻击
11.寻找任何不规则的响应
攻击窗口包含几个列,显示每个响应的关键信息。
等待攻击完成,然后单击Length列的标题对结果进行排序。其中每个响应的长度不同
12.研究响应
从列表中选择任何请求以将其显示在消息编辑器中。
研究响应,大多数包含Invalid username错误消息,但响应长度不同的响应有Incorrect password错误消息。
这种不同的响应强烈表明此用户名在这种情况下可能是有效的。
13.接下来是什么
既然有一个可能正确的用户名,那么下一个合乎逻辑的步骤是尝试暴力破解密码。
尝试使用确定的用户名和此候选密码列表重复此攻击。