在渗透测试过程中,我们经常使用burp intruder,它的工作原理是:Intruder在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效攻击(payoad),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的数据。
使用场景:
1、标识符枚举,web应用程序经常使用标识符来引用用户、账户、资产等数据信息。
2、提取有用的数据,在某些场景下,而不是简单地识别有效标识符,你需要通过简单标识符提取一些其他的数据。
3、模糊测试,很多输入型的漏洞,如SQL注入,跨站点脚本和文件路径遍历可以通过请求参数提交各种测试字符串,并分析错误消息和其他异常情况,来对应用程序进行检测。由于应用程序的大小和复杂性,手动执行这个测试是一个耗时且繁琐的过程,这样的场景,可以通过设置payload,通过intruder自动化地对web应用程序进行模糊测试。
Intruder使用步骤
设置代理,开启Burpsuite截断需要测试的http请求。
将截断的请求发送到Burpsuite Intruder,设置payload测试。
筛选Int