目录
一、Burp Intruder简介
Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL 注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻击;应用层的拒绝服务式攻击。
二、模块说明
Burp Intruder主要有四个模块组成:
1:Target 用于配置目标服务器进行攻击的详细信息。
2:Positions 设置Payloads的插入点以及攻击类型(攻击模式)。
3:Payloads 设置payload,配置字典
4:Opetions 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。
Positions 位置选项(Positions tab)
这个选项是用来配置在攻击里产生的所有 HTTP 请求的模板:
1. add § — 在当前光标位置插入一个位置标记。
2. clear § — 删除整个模板或选中的部分模板里的位置标记。
3. auto § — 这会对放置标记的位置做一个猜测,放哪里会有用,然后就把标记放到相应位置。这是一个为攻击常规漏洞(SQL 注入)快速标记出合适位置的有用的功能,然后人工标记是为自定义攻击的。
4.refresh — 如果需要,可以刷新编辑器里有颜色的代码。
Sniper
对变量依次进行破解,多个标记依次进行
Battering ram
对变量同时破解,多个标记同时进行
Pitchfork
每个变量对应一个字典,取每个字典的对应项
Cluster bomb
每个变量对应一个字典,并且进行交际破解,尝试各种组合。
Paylods
在paylods处设置攻击变量攻击类型以及密码字典的导入
攻击模式
实验Sniper(狙击手模式)
第一步:打开DVWA靶场爆破模式,并且将难度调整为低
第二步:在爆破模式下登录,使用burpsuite进行抓包
第三步:将数据包转发到intruder模块
第四步:添加要爆破的变量
第五步:设置pyload,添加爆破密码,开始攻击
第六步:观察攻击可以发现Sniper模式,使用一个字典依次爆破(先爆破用户名,保持密码不变,再爆破密码保持账号不变)
实验Battering ram(攻城锤模式)
第一步:选择Battering ram模式
第二步:添加攻击变量
第三步:设置好攻击字典后开始攻击
第四步:观察攻击结果,发现两个变量处使用同一个字典进行爆破(密码账号爆破内容一样)
实验Pitchfork(草叉模式)
第一步:将攻击模式设置为Pitchfork
第二步:设置变量进行攻击
第三步:观察攻击结果,发现两个变量处分别爆破不同的密码字典(密码和账号自己分别爆破自己设置的密码字典)
实验Cluster bomb(集束炸弹模式)
第一步:将爆破模式设置为Cluster bomb
第二步:设置密码字典和变量进行攻击
第三步:观察攻击结果,发现两个变量交叉爆破不同的密码字典(两个字典交叉账号密码爆破)
本次实验只是为了讲解不同的爆破模式,会产生怎样的pyloads