BurpSuite——Intruder

模块简介

intruder 的工作方式是接收 HTTP 请求,并通过各种方式修改请求,发出请求的每个修改版本,并分析应用程序的响应。每次攻击,须指定一组或多组攻击载荷,其中有效载荷将被放置,再通过应答数据的比对分析来获得需要的特征数据。常被用于标识符枚举,提取有用的数据,模糊测试等场景。

其操作界面如图所示

模块使用 

首先需要设置代理抓包,然后将需要处理的数据右击send to intruder

随后转到 intruder 模块,点击 position 即可查看相应请求消息

intruder 模块会在原始请求消息中设置一定数量的攻击载荷(Payload),通过Payload来发送请求获取应答消息,模块会将所有可以修改参数的地方加上一个类似于 $ 的符号,如上图深色部分所示,发送请求时会将该位置参数替换成 Payload

在请求消息旁边有 【Add $】、【Clear $】、【Auto $】、【Refersh $】四个按钮,用来控制哪些请求消息中的参数在发送过程中需要被Payload替换,利用这四个按钮添加和去除标识 $ ,如下图,我已经知道 admin 是正确用户名,所以我仅在password处设置了标识 $

设置好需要替换为 Payload 的参数后就需要设置 Payload,点击 Payloads 选项卡对其进行设置,在此先将其设置为 Simple list,并选择 Add → Passwords 获取 BurpSuite 自带的字典。再点击右上角start attack 开始攻击

此时,BurpSuite 会自动打开一个新的界面,包含攻击执行的情况、Http状态码、长度等信息。我们可以根据长度的区别来判断哪一个是正确的密码,如图所示正确密码 length为4639,其余各项均为4596

 至此,破解密码的案例就全部结束了,但是在真实环境中,所遇到的绝不仅仅是这一种情况,还有很多种情况,接下来我们一一介绍。

攻击类型设置 

我们刚刚那个案例使用的是 sniper 类型,如图所示,总共有四种攻击类型

Sniper(狙击手)

狙击手,瞄准一个敌人发起致命攻击。

该类型使用一组payload,瞄准事先设置的参数位置,将payload字典中的值依次填入参入并发送请求,上文中所举案例使用的就是这个类型,主要用于对一个参数进行请求测试的情况。

这种模式主要适用于:竞争条件测试(选择Null payloads),密码、验证码暴力破解,重放攻击等场景

Battering ram(撞车)

撞车,攻城利器,将城门用暴力方式撞开。

该类型也使用一组Payload,遍历攻击载荷,并一次将相同的攻击载荷放入所有事先设置的参数位置。

当攻击需要在请求中的多个位置插入相同的输入(例如 Cookie 中的用户名和正文参数)时,这种攻击类型非常有用。

 Pitchfork(叉)

叉,叉子有几个齿就能叉几个苹果

该类型使用多个字典。每个事先设置的参数位置都有不同的字典。攻击同时迭代所有字典,并将一个攻击载荷放入每个事先设置的参数位置。

第一个请求会将字典 1 中的第一个攻击载荷放入位置 1,将字典 2 中的第一个有效载荷放入位置 2;第二个请求会将字典 1 中的第二个攻击载荷放入位置 1,将字典 2 中的第二个攻击载荷放入位置 2,依此类推。

这种类型在攻击需要不同但相关的输入插入到多个位置时非常有效,例如,一个参数中的用户名,以及另一个参数中与该用户名对应的已知 ID 号

Cluster bomb(集束炸弹)

 

集束炸弹,狂轰乱炸

该类型使用多个字典,每个事先设置的参数位置都有不同的字典。攻击依次遍历每个字典,以便测试有效载荷组合的所有排列。

如果设置了两个参数位置,攻击时会将字典2中的第一个Payload放到位置2,并遍历字典1中的所有Payload到位置1;然后将字典2中的第二个Payload放到位置 2,并遍历字典1 中的所有Payload到位置 1。

这种攻击类型在攻击需要在多个位置插入不同的、不相关或未知的输入时很有用在请求中,例如,在猜测凭据、一个参数中的用户名和另一个参数中的密码时

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值