Burpsuite模块—-Intruder模块详解

目录

一、Burp Intruder简介

二、模块说明

Burp Intruder主要有四个模块组成:

Positions 位置选项(Positions tab)

Paylods

攻击模式

实验Sniper(狙击手模式)

实验Battering ram(攻城锤模式)

实验Pitchfork(草叉模式)

实验Cluster bomb(集束炸弹模式)


一、Burp Intruder简介

        Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL 注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻击;应用层的拒绝服务式攻击。

二、模块说明

Burp Intruder主要有四个模块组成:

1:Target 用于配置目标服务器进行攻击的详细信息。

2:Positions  设置Payloads的插入点以及攻击类型(攻击模式)。

3:Payloads  设置payload,配置字典

4:Opetions   此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

Positions 位置选项(Positions tab)

这个选项是用来配置在攻击里产生的所有 HTTP 请求的模板:

1. add § — 在当前光标位置插入一个位置标记。

2. clear § — 删除整个模板或选中的部分模板里的位置标记。

3. auto § — 这会对放置标记的位置做一个猜测,放哪里会有用,然后就把标记放到相应位置。这是一个为攻击常规漏洞(SQL 注入)快速标记出合适位置的有用的功能,然后人工标记是为自定义攻击的。

4.refresh — 如果需要,可以刷新编辑器里有颜色的代码。

Sniper

对变量依次进行破解,多个标记依次进行

Battering ram

对变量同时破解,多个标记同时进行

Pitchfork

每个变量对应一个字典,取每个字典的对应项

Cluster bomb

每个变量对应一个字典,并且进行交际破解,尝试各种组合。

Paylods

在paylods处设置攻击变量攻击类型以及密码字典的导入

攻击模式

实验Sniper(狙击手模式)

第一步:打开DVWA靶场爆破模式,并且将难度调整为低

第二步:在爆破模式下登录,使用burpsuite进行抓包

第三步:将数据包转发到intruder模块

第四步:添加要爆破的变量

第五步:设置pyload,添加爆破密码,开始攻击

第六步:观察攻击可以发现Sniper模式,使用一个字典依次爆破(先爆破用户名,保持密码不变,再爆破密码保持账号不变)

实验Battering ram(攻城锤模式)

第一步:选择Battering ram模式

第二步:添加攻击变量

第三步:设置好攻击字典后开始攻击

第四步:观察攻击结果,发现两个变量处使用同一个字典进行爆破(密码账号爆破内容一样)

实验Pitchfork(草叉模式)

第一步:将攻击模式设置为Pitchfork

第二步:设置变量进行攻击

第三步:观察攻击结果,发现两个变量处分别爆破不同的密码字典(密码和账号自己分别爆破自己设置的密码字典)

实验Cluster bomb(集束炸弹模式)

第一步:将爆破模式设置为Cluster bomb

第二步:设置密码字典和变量进行攻击

第三步:观察攻击结果,发现两个变量交叉爆破不同的密码字典(两个字典交叉账号密码爆破)

本次实验只是为了讲解不同的爆破模式,会产生怎样的pyloads

  • 18
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Burp Suite是一个用于攻击Web应用程序的集成平台,包含多个模块。其常用的模块有: 1. Dashboard(仪表盘):用于显示任务和日志信息。 2. Target(目标):提供显示目标目录结构的功能,包括Sitemap(站点地图)和Scope(范围)。 3. Proxy(代理):作为Web浏览器与服务器的间人,拦截HTTP/s请求的代理服务器。它包括Intercept(拦截)、HTTP history(历史记录)和Options(选项)等功能。 4. Spider(抓取):用于自动抓取目标站点的功能,包括Control(控制)和Options(选项)。 5. Scanner(扫描器):用于主动扫描目标站点的漏洞,包括Issue actively(主动发现漏洞)、Scan queue(扫描队列)、Live scanning(实时扫描)、Issue definitions(漏洞定义)和Options(选项)等功能。 6. Intruder(入侵):提供高精度的可配置工具,用于爆破攻击、获取信息以及使用fuzzing技术探测漏洞等。包括Attack Target(攻击目标)、Positions(位置)和Payloads(有效载荷)等功能。 7. Repeater(继器):通过手动触发单个HTTP请求,并分析应用程序的响应包。 8. Sequencer(定续器):用于分析不可预知的应用程序会话令牌和重要数据的随机性。 9. Decoder(解码器):用于解码加密或编码的数据。 10. Comparer(比较器):用于对比数据进行差异化分析。 11. Extender(拓展器):可以加载Burp Suite的拓展模块和第三方代码。 以上是Burp Suite的一些常用模块介绍。\[1\]\[2\]\[3\] #### 引用[.reference_title] - *1* [Burp suite 常用模块详解](https://blog.csdn.net/qq_45590334/article/details/119737364)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [burpsuite模块详解](https://blog.csdn.net/c_programj/article/details/116427142)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值