文章目录
- 1.前言
- 2.Burp Suite中Intruder模块的使用详解
- 3.实验环境准备
- 4.实验对象
- 5.实验手段
- 6.开始实验
-
- 6.1 在2.3视频的最后,我们使用BP自带的Chromium浏览器打开了网站WackoPicko.com,此时Burp Suite中记录了相关的HTTP历史记录。
- 6.2 在Proxy模块中,找到对WackoPicko.com根路径的请求包,右键选中它,再选择Send to intruder。
- 6.3 在Positions模块中,点击clear§
- 6.4 在URL的最后一个/后面随便添加一个字段,例如字母a,然后选中它,再单击Add§按钮,字母a的前后就会自动加上§,那么这样就会让这个选中的字符成为一个修改点。
- 6.5 切换到Payloads选项卡,载入攻击载荷
- 6.6 在Payloas选项卡中载入small.txt
- 6.7 Start attack
- 6.8 根据status排序
- 6.9 原理剖析
- 7. 相关知识技能和命令参数
- 8. 总结
1.前言
在安全测试中,发现目标应用程序的敏感目录是一个非常重要的环节,它有助于我们进一步了解目标应用程序的架构和敏感信息的存储位置,从而更好地展开攻击和防御。在这个过程中,Burp Suite的Intruder模块可以帮助我们快速地进行目录枚举,从而快速发现敏感目录。下面我将简单介绍如何使用Burp Suite的Intruder模块发现敏感目
2.Burp Suite中Intruder模块的使用详解
Intruder(入侵者)
Intruder模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Target(目标)
Attack Target

Host(主机):这是目标服务器的IP地址或主机名。
Port(端口):这是http/s服务的端口号。
Use HTTPS :这指定是否应使用ssl
配置这些详细信息的最简单方法是选择要在Burp Suite中攻击任何地方的请求,并在上下文菜单上选择“Send to Intruder”选项。这将把所选的请求发送到Intruder中的新选项卡,并自动填充目标和位置选项卡。
Positions(位置)
Payload Positions
此选项卡用于配置攻击的请求模板、有效负载标记和攻击类型(确定有效负载分配到有效负载位置的方式)。

Sniper:对变量依次进行破解,多个标记依次进行(一次行动只对一个标记发送一个数据进行破解);
Battering rm:对变量同时进行破解,多个标记同时进行(一次行动对多个标记发送相同一个数据进行破解);
Pitchfork:每个变量对应一个字典,取每个字典的对应项(一次行动对多个标记发送多个字典中序号相同的数据进行破解);
Cluster bomb(集束炸弹,常用):每个变量对应一个字典,并且进行交集破解,尝试各种组合。(交叉破解,适用账号+密码的破解)
Payloads(有效载荷)
Payload Sets(设置)

此选项卡用于配置一个或多个负载集。Payload集的数量取决于Positions(位置)选项卡中定义的Attack type(攻击类型)。对于许多常见的任务,例如模糊参数、强制猜测用户密码或循环访问页面标识符,只需要一个有效负载集。
Payload set : 指定需要配置的变量;
Payload type : Payload类型
| 类型 | 解释 |
|---|---|
| Simple list | 简单字典 |
| Runtime file | 运行文件 |
| Custom iterator | 自定义迭代器 |
| Character substitution | 字符替换 |
| Recursive grep | 递归查找 |
| Illegal Unicode | 非法字典 |
| Character blocks | 字符快 |
| Numbers | 数组组合 |
| Dates | 日期组合 |
Payload Options(Payload选项)

每种Payload类型都有不同的设置方法,这是最简单的Payload类型,允许您配置用作Payload的字符串的简单列表。
| 功能 | 解释 |
|---|---|
| Paste | 粘贴 |
| Load | 加载 |
| Remove | 删除 |
| Clear | 删除 |
| Add | 添加 |
本文介绍了如何使用Burp Suite的Intruder模块进行安全测试,特别是针对敏感目录的发现。详细讲解了Intruder的Target、Positions、Payloads等设置,以及实验环境和操作步骤,包括配置请求头、选择攻击类型和载荷。通过实验,展示了如何利用Intruder枚举目标应用程序的敏感目录,以辅助进行攻击和防御。
最低0.47元/天 解锁文章

2677

被折叠的 条评论
为什么被折叠?



