【THM】Burp Suite: Intruder - 初级渗透测试

介绍

在这个房间中,我们将探索 Burp Suite 的 Intruder 模块,该模块提供自动请求操作并支持模糊测试和暴力破解等任务。如果您不熟悉 Burp Suite 的ProxyRepeater功能,建议您至少完成Burp Suite The Basic房间的学习,然后再继续。

Burp Suite 的 Intruder 模块是一个功能强大的工具,可以进行自动化和可定制的攻击。它提供了修改请求的特定部分并使用输入数据的变化执行重复测试的能力。 Intruder 对于模糊测试暴力破解等任务特别有用,这些任务需要针对目标测试不同的值。

什么是Intruder

Intruder 是 Burp Suite 的内置模糊测试工具,允许自动修改请求并通过输入值的变化进行重复测试。通过使用捕获的请求(通常来自代理模块),Intruder 可以根据用户定义的配置发送多个带有稍微更改值的请求。它有多种用途,例如通过用单词列表中的值替换用户名和密码字段来暴力破解登录表单,或者使用单词列表执行模糊攻击来测试子目录、端点或虚拟主机。 Intruder 的功能与Wfuzz 或ffuf等命令行工具相当。

然而,需要注意的是,虽然 Intruder 可以与 Burp Community Edition 一起使用,但它是有速率限制的,与 Burp Professional 相比,其速度显着降低。这种限制通常导致安全从业者依赖其他工具进行模糊测试和暴力破解。尽管如此,Intruder 仍然是一个有价值的工具,值得学习如何有效地使用它。

让我们探索一下 Intruder 界面:

Intruder 的初始视图提供了一个简单的界面,我们可以在其中选择目标。如果已从代理发送请求(使用Ctrl + I或右键单击并选择“发送到Intruder ”),则该字段将已填充。

Intruder 中有四个子选项卡:

Intruder 中有四个子选项卡:

  • 位置:此选项卡允许我们选择攻击类型(我们将在以后的任务中介绍)并配置我们想要在请求模板中插入有效负载的位置。
  • 有效负载:在这里我们可以选择要插入到“位置”选项卡中定义的位置的值。我们有各种有效负载选项,例如从单词列表加载项目。这些有效负载插入模板的方式取决于在 “位置”选项卡中选择的攻击类型。“有效负载”选项卡还使我们能够修改入侵者有关有效负载的行为,例如为每个有效负载定义预处理规则(例如,添加前缀或后缀、执行匹配和替换,或根据定义的正则表达式跳过有效负载)。
  • 资源池:此选项卡在 Burp 社区版中并不是特别有用。它允许在 Burp Professional 中的各种自动化任务之间进行资源分配。如果无法访问这些自动化任务,此选项卡的重要性就有限。
  • 设置:此选项卡允许我们配置攻击行为。它主要涉及 Burp 如何处理结果和攻击本身。例如,我们可以标记包含特定文本的请求或定义 Burp 的响应以重定向 (3xx) 响应。

注意:术语“模糊测试”是指通过将一组数据应用于参数来测试功能或存在性的过程。例如,Web 应用程序中端点的模糊测试涉及获取单词列表中的每个单词并将其附加到请求 URL(例如,http://10.10.xxx.xxx/WORD_GOES_HERE)以观察服务器的响应。

任务二问题:

我们可以在哪个Intruder 选项卡中为我们计划的攻击定义“攻击类型”?  答案:Positions

Positions(位置)

当使用Burp Suite Intruder 执行攻击时,第一步是检查请求中我们想要插入有效负载的位置。这些位置告知 Intruder 我们的有效负载将被引入的位置(我们将在接下来的任务中探索)。

让我们导航到“Positions”选项卡:

请注意,Burp Suite会自动尝试识别最有可能插入有效负载的位置。这些位置以绿色突出显示,并用剖面标记 ( §) 括起来。

在界面的右侧,我们找到以下按钮:Add §Clear §Auto §

  • Add §按钮允许我们通过在请求编辑器中突出显示新位置然后单击该按钮来手动定义新位置。
  • Clear §按钮会删除所有已定义的位置,从而提供一个空白画布,我们可以在其中定义自己的位置。
  • Auto §按钮会根据请求自动尝试识别最有可能的位置。如果我们之前清除了默认位置并希望将其恢复,则此功能非常有用。

花一些时间来熟悉使用Burp Suite Intruder 界面添加、清除和自动选择位置。

任务三问题:

什么符号定义有效负载位置的开始和结束?          答案:§

Payloads(有效负载)

在Burp Suite Intruder 的“有效负载”选项卡中,我们可以为攻击创建、分配和配置有效负载。该子选项卡分为四个部分:

1.有效负载集:

1.此部分允许我们选择要配置有效负载集的位置,并选择要使用的有效负载类型。

2.当使用仅允许单个有效负载集(狙击手或攻城锤)的攻击类型时,“有效负载集”下拉列表将只有一个选项,无论定义的位置数量如何。

3.如果我们使用需要多个有效负载集的攻击类型(干草叉或集束炸弹),则每个位置的下拉列表中都会有一个项目。

4.注意:在“有效负载集”下拉列表中为多个职位分配编号时,请遵循从上到下、从左到右的顺序。例如,对于两个位置 ( username=§pentester§&password=§Expl01ted§),有效负载集下拉列表中的第一项将引用用户名字段,第二项将引用密码字段。

2.有效负载设置

本部分提供特定于当前负载集所选负载类型的选项。

例如,当使用“简单列表”有效负载类型时,我们可以使用添加文本框、粘贴行或从文件加载有效负载手动向集合添加或删除有效负载。 “删除”按钮可删除当前选定的行,“清除”按钮可清除整个列表。加载巨大的列表时要小心,因为它可能会导致 Burp 崩溃。

每种有效负载类型都有自己的一组选项和功能。探索可用的选项以了解可能性的范围。

3.有效负载处理:

1.在本节中,我们可以定义在将负载发送到目标之前应用于集合中的每个负载的规则。

2.例如,我们可以将每个单词大写,跳过与正则表达式模式匹配的有效负载,或者应用其他转换或过滤。

3.虽然您可能不会经常使用此部分,但当您的攻击需要特定的有效负载处理时,它可能非常有价值。

4.有效负载编码

该部分允许我们自定义有效负载的编码选项。

默认情况下,Burp Suite应用 URL 编码来确保有效负载的安全传输。然而,在某些情况下我们可能想要调整编码行为。

我们可以通过修改要编码的字符列表或取消选中“对这些字符进行 URL 编码”复选框来覆盖默认的 URL 编码选项。

通过利用这些部分,我们可以创建和自定义有效负载集,以满足攻击的特定要求。这种控制级别使我们能够微调有效负载以进行有效的测试和利用。

任务四问题:

我们可以使用哪种有效负载处理规则在集合中每个有效负载的末尾添加字符? 答案:add suffix

Sniper(狙击手)

Sniper攻击类型是 Burp Suite Intruder 中默认且最常用的攻击类型。它对于单位置攻击特别有效,例如密码暴力破解或API端点模糊测试。在 Sniper 攻击中,我们提供一组有效负载,可以是单词列表或一系列数字,入侵者将每个有效负载插入到请求中的每个定义位置。

  • 14
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 目录扫描是一种常见的网络安全测试方法,可以帮助安全测试人员找到应用程序中隐藏的文件和目录,以便发现潜在的漏洞。以下是几种常见的目录扫描工具: 1. Dirb:Dirb是一个命令行工具,它可以帮助您在Web应用程序中查找隐藏的文件和目录。它使用字典文件来生成URL,并发出HTTP请求,以查找服务器上是否存在这些URL。 2. Dirbuster:Dirbuster是一个图形用户界面(GUI)工具,可以帮助您查找Web应用程序中的隐藏文件和目录。它可以使用不同的字典文件来生成URL,并使用HTTP请求进行扫描。 3. Gobuster:Gobuster是一个命令行工具,它可以帮助您查找Web应用程序中的隐藏文件和目录。它可以使用不同的字典文件来生成URL,并使用HTTP请求进行扫描。 4. OWASP ZAP:OWASP ZAP是一个图形用户界面(GUI)工具,它可以帮助您进行渗透测试和漏洞扫描。它包含一个目录扫描器,可以帮助您查找Web应用程序中的隐藏文件和目录。 5. Nikto:Nikto是一个命令行工具,它可以帮助您进行Web应用程序的漏洞扫描。它包含一个目录扫描器,可以帮助您查找Web应用程序中的隐藏文件和目录。 总之,目录扫描工具很多,您可以根据自己的需求和实际情况选择合适的工具。 ### 回答2: 目录扫描是一种安全测试方法,用于探测目标主机中存在的目录和文件。以下是目录扫描常见的工具: 1. DirBuster:DirBuster是一个开源的目录扫描工具,用于在Web应用程序中查找隐藏目录和文件。它可以通过字典爆破、数字和字母组合等方法来探测目录。 2. Gobuster:Gobuster是一种快速目录扫描工具,使用命令行界面。它支持多线程和多种字典爆破方式,可以有效地发现目标主机中的隐藏目录。 3. Dirbuster-ng:Dirbuster-ng是Dirbuster的改进版,它具有更快的扫描速度和更多的功能。它支持自定义字典和扩展名检测,并提供了可视化界面。 4. Burp SuiteBurp Suite是一款综合性的Web应用程序安全工具,其中包含了目录扫描的功能。它可以通过自定义字典和高级设置来扫描目标主机中的目录和文件。 5. Nikto:Nikto是一款流行的Web服务器扫描工具,它可以扫描目标主机中的目录和文件,并检查是否存在已知的漏洞。它还提供了漏洞报告和建议修复的功能。 6. Nmap:Nmap是一款网络扫描工具,可以用于扫描目标主机的开放端口和服务版本。它还提供了目录扫描的功能,可以通过设置字典和扩展名来查找目标主机中的文件目录。 这些目录扫描工具是常见的,但并不是唯一的选择。在使用这些工具时,需要根据具体情况选择最适合的工具,并结合其他安全测试方法进行综合评估。 ### 回答3: 目录扫描是指对目标网站进行目录结构扫描,以发现隐藏的目录或文件,从而获取网站的漏洞或敏感信息。常见的目录扫描工具有以下几种: 1. DIRB:DIRB是一款基于字典的目录扫描工具,可通过自定义字典对目标网站进行目录扫描,并提供类似于200、404等状态码的结果。 2. DirBuster:DirBuster是一款使用字典和爆破方法进行目录扫描的工具,能识别目标网站上隐蔽的目录和文件,并提供状态码、响应长度等详细信息。 3. OWASP ZAP:OWASP ZAP是一款强大的安全测试工具,其功能包括目录扫描。用户可以通过ZAP进行基于字典的目录扫描,发现网站目录中的漏洞或敏感信息。 4. Gobuster:Gobuster是一款使用多种爆破方法进行目录扫描的工具,可以根据用户自定义的字典和规则进行扫描,具有速度快、效果好的特点。 5. DirSearch:DirSearch是一款简单易用的目录扫描工具,支持多线程扫描和自定义字典,能够发现目标网站的隐藏目录和文件。 6. ffuf:ffuf是一款快速、灵活的Web目录和子域名扫描工具,其可以使用自定义字典扫描目标网站的目录结构,并提供状态码和响应内容。 这些是目录扫描中常见的工具,不同的工具具有不同的特点和使用方法,选择合适的工具取决于具体的需求和条件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值