BurpSuite之Intruder模块学习篇

BurpSuite介绍

BurpSuite介绍

Intruder模块

该模块重要用于完成对Web应用程序自动化攻击,也就是我们经常说的爆破
在这里插入图片描述下面我们以爆破DVWA靶机的暴力破解页面来介绍该模块的一个个版块
在这里插入图片描述进行演示之前我们先进去把登录密码给换了

开启代理

启动代理抓包,把抓到的登录数据包右键发送到Intruder
在这里插入图片描述这样我们就可以在我们的Intruder模块看到我们发送的数据包了
在这里插入图片描述

Target版块

该板块会自动识别我们的URL的IP和端口
在这里插入图片描述

Positions版块

这个版块就是显示我们从代理拦截到的数据包,还可以根据自己的需要设置爆破的方式,在Sniper可以下拉列表进行爆破方法的选择,以及我们可以在旁边的按钮设置我们要爆破的参数,我们现在使用的就是默认的Sniper方法爆破,先Clear参数,然后只选择password为爆破参数
在这里插入图片描述

Payloads版块

Payload sets
第一个下拉列表设置的是字典的序号,由于我们只爆破一个参数,所以只选择一个字典就好了,如果是要进行账号和密码一起爆破可以选用交叉爆破的方法,这样的话就要选择两个字典了,第二个下拉列表设置的我们的字典的类型,可以自己设置,我这里选用的是Runtime file
在这里插入图片描述
Payload Options
这里设置的就是我们的字典,可以选择add from list 下拉列表加载一些简单密码,也可以选择Load加载自己的密码文件,我这里用的是自己的密码文件
在这里插入图片描述
Payload Processing
这里设置对生成的Payload进行加密或其他修改等操作
在这里插入图片描述Payload Encoding
这里好像是设置Payload编码,具体我也没有试过,不太清楚,知道的可以在评论中告诉我
在这里插入图片描述

Options版块

Request Headers
请求表头,默认都是勾选的,修改数据包后会自动更新数据包的长度
在这里插入图片描述
Request Engine
这里设置线程数、重连次数、间隔时间等等
在这里插入图片描述Attack Results
这里设置攻击结果
在这里插入图片描述Grep-Match
在响应中找到存在指定的内容的一项
在这里插入图片描述Grep-Exreact
设置通过正则表达式获取响应的指定内容
在这里插入图片描述Grep-Payloads
这些设置可用于标记Payload提交之后返回的结果
在这里插入图片描述Redirections
设置遇到重定向的页面时进行的操作
在这里插入图片描述

设置完我们需要的设置之后就可以点击右上角的Start attack按钮开始进行爆破
在这里插入图片描述我们可以根据响应的数据包长度来查看是否爆破出来,与大多数不同的就可能是我们要找的密码,我们看到现在爆破出来的是knight666,我们可以去尝试一下
在这里插入图片描述

可以看到knight666就是我们的修改之后的密码
好了,关于Intruder模块就介绍完了,如果有什么不对的地方请大家指正,共同学习




自己选择的路,爬也要爬完

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值