使用Burp Suite的Intruder模块发现敏感目录

本文介绍了如何使用Burp Suite的Intruder模块进行安全测试,特别是针对敏感目录的发现。详细讲解了Intruder的Target、Positions、Payloads等设置,以及实验环境和操作步骤,包括配置请求头、选择攻击类型和载荷。通过实验,展示了如何利用Intruder枚举目标应用程序的敏感目录,以辅助进行攻击和防御。
摘要由CSDN通过智能技术生成

文章目录

1.前言

在安全测试中,发现目标应用程序的敏感目录是一个非常重要的环节,它有助于我们进一步了解目标应用程序的架构和敏感信息的存储位置,从而更好地展开攻击和防御。在这个过程中,Burp Suite的Intruder模块可以帮助我们快速地进行目录枚举,从而快速发现敏感目录。下面我将简单介绍如何使用Burp Suite的Intruder模块发现敏感目

2.Burp Suite中Intruder模块的使用详解

Intruder(入侵者)
Intruder模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

Target(目标)

Attack Target

在这里插入图片描述

Host(主机):这是目标服务器的IP地址或主机名。
Port(端口):这是http/s服务的端口号。
Use HTTPS :这指定是否应使用ssl

配置这些详细信息的最简单方法是选择要在Burp Suite中攻击任何地方的请求,并在上下文菜单上选择“Send to Intruder”选项。这将把所选的请求发送到Intruder中的新选项卡,并自动填充目标和位置选项卡。

Positions(位置)

Payload Positions
此选项卡用于配置攻击的请求模板、有效负载标记和攻击类型(确定有效负载分配到有效负载位置的方式)。
在这里插入图片描述
Sniper:对变量依次进行破解,多个标记依次进行(一次行动只对一个标记发送一个数据进行破解);
Battering rm:对变量同时进行破解,多个标记同时进行(一次行动对多个标记发送相同一个数据进行破解);
Pitchfork:每个变量对应一个字典,取每个字典的对应项(一次行动对多个标记发送多个字典中序号相同的数据进行破解);
Cluster bomb(集束炸弹,常用):每个变量对应一个字典,并且进行交集破解,尝试各种组合。(交叉破解,适用账号+密码的破解)

Payloads(有效载荷)

Payload Sets(设置)

在这里插入图片描述

此选项卡用于配置一个或多个负载集。Payload集的数量取决于Positions(位置)选项卡中定义的Attack type(攻击类型)。对于许多常见的任务,例如模糊参数、强制猜测用户密码或循环访问页面标识符,只需要一个有效负载集。

Payload set : 指定需要配置的变量;
Payload type : Payload类型

类型 解释
Simple list 简单字典
Runtime file 运行文件
Custom iterator 自定义迭代器
Character substitution 字符替换
Recursive grep 递归查找
Illegal Unicode 非法字典
Character blocks 字符快
Numbers 数组组合
Dates 日期组合

Payload Options(Payload选项)

在这里插入图片描述

每种Payload类型都有不同的设置方法,这是最简单的Payload类型,允许您配置用作Payload的字符串的简单列表。

功能 解释
Paste 粘贴
Load 加载
Remove 删除
Clear 删除
Add 添加
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xianpaopao NO.1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值